Details zur kritischen LĂĽcke im Telnet-Server von Windows
Auf einer chinesischen Website ist eine detaillierte Analyse der gerade erst gepatchten Telnet-Lücke aufgetaucht – und ein Proof-of-Concept.
- Ronald Eikenberg
Im Netz kursieren anscheinend Details zu der kritischen Lücke im Telnet Service, die Microsoft kürzlich an seinem Januar-Patchday geschlossen hat. Ein Nutzer der chinesischen Security-Community WooYun hat offenbar untersucht, welche Dateien durch den Patch verändert werden und konnte durch Reverse Engineering herausfinden, in welcher Funktion die Lücke klaffte.
Proof of Concept
Zudem findet sich in dem Bericht, der inzwischen nur noch ĂĽber den Suchmaschinen-Cache erreichbar ist, ein Proof-of-Concept (PoC). Wer nach wie vor auf das unverschlĂĽsselte Telnet-Protokoll angewiesen ist, sollte daher umgehend das entsprechende Update MS15-002 installieren
Eingeschleuster Code
Nach Angaben von Microsoft kann ein Angreifer durch die Lücke Code ins System einschleusen, indem er speziell präparierte Telnet-Pakete an den Service schickt. Betroffen sind alle noch unterstützen Windows-Versionen einschließlich der Windows-Server. Microsoft weist darauf hin, dass der Telnet-Service bei den meisten Windows-Versionen nicht standardmäßig mitinstalliert wird. Bei Windows Server 2003 wird er zwar installiert, muss aber manuell aktiviert werden. (rei)