Door een nieuw ontdekt veiligheidsgat in de telnet service in Windows 2000 kunnen hackers de controle over een pc overnemen. Via een buffer overflow is de indringer in staat om eigen code op het aangevallen systeem uit te voeren, zo heeft Microsoft vrijdag bekend gemaakt. De telnet service is wel standaard geïnstalleerd maar draait alleen als hij door de administrator is gestart.
An attacker could use this vulnerability to perform a buffer overflow attack. A successful attack could cause the Telnet Server to fail, or in some cases, could possibly allow an attacker to execute code of her choice on the system. Such code would execute using the security context of the Telnet service, but this context varies from product to product. In Windows 2000, the Telnet service always runs as System; in the Interix implementation, the administrator selects the security context in which to run as part of the installation process.
De direct gemaakte patch is inmiddels verkrijgbaar op de site van Microsoft.
Maarten Blom bedankt voor de suggestie.