|
Anscheinend gibt es im Netz Details zu der kritischen Lücke
im Telnet-Service, welche Microsoft
kürzlich an seinem Januar-Patchday geschlossen hat. Offenbar
konnte ein Nutzer der chinesischen Security-Community WooYun durch
Reverse Engineering herausfinden, in welcher Funktion die Lücke
war und welche Dateien durch den Patch verändert wurden.
In dem Bericht findet sich ein Proof-of-Concept (PoC). Dieser ist
allerdings nur noch über den Suchmaschinen-Cache erreichbar.
Nutzer, die auf das unverschlüsselte Telnet-Protokoll angewiesen
sind, sollten umgehend das entsprechende Update
MS15-002 installieren.
Ein Angreifer kann laut Microsoft durch diese Lücke Code in
das System einschleusen, indem er speziell präparierte Telnet-Pakete
an den Service sendet. Davon sind alle noch unterstützen Windows-Versionen
einschließlich der Windows-Server betroffen. Der Telnet-Service
wird bei den meisten Windows-Versionen nicht standardmäßig
mitinstalliert, weist Microsoft hin. Zwar wird der Telnet-Service
bei Windows Server 2003 installiert, ist aber nicht automatisch
aktiviert.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|