Details zur kritischen Lücke im Telnet-Server von Windows

Auf einer chinesischen Website ist eine detaillierte Analyse der gerade erst gepatchten Telnet-Lücke aufgetaucht – und ein Proof-of-Concept.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 150 Beiträge
Von
  • Ronald Eikenberg

Im Netz kursieren anscheinend Details zu der kritischen Lücke im Telnet Service, die Microsoft kürzlich an seinem Januar-Patchday geschlossen hat. Ein Nutzer der chinesischen Security-Community WooYun hat offenbar untersucht, welche Dateien durch den Patch verändert werden und konnte durch Reverse Engineering herausfinden, in welcher Funktion die Lücke klaffte.

Zudem findet sich in dem Bericht, der inzwischen nur noch über den Suchmaschinen-Cache erreichbar ist, ein Proof-of-Concept (PoC). Wer nach wie vor auf das unverschlüsselte Telnet-Protokoll angewiesen ist, sollte daher umgehend das entsprechende Update MS15-002 installieren

Nach Angaben von Microsoft kann ein Angreifer durch die Lücke Code ins System einschleusen, indem er speziell präparierte Telnet-Pakete an den Service schickt. Betroffen sind alle noch unterstützen Windows-Versionen einschließlich der Windows-Server. Microsoft weist darauf hin, dass der Telnet-Service bei den meisten Windows-Versionen nicht standardmäßig mitinstalliert wird. Bei Windows Server 2003 wird er zwar installiert, muss aber manuell aktiviert werden. (rei)