Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 24 reacties
Bron: Microsoft

Door een nieuw ontdekt veiligheidsgat in de telnet service in Windows 2000 kunnen hackers de controle over een pc overnemen. Via een buffer overflow is de indringer in staat om eigen code op het aangevallen systeem uit te voeren, zo heeft Microsoft vrijdag bekend gemaakt. De telnet service is wel standaard ge´nstalleerd maar draait alleen als hij door de administrator is gestart.

An attacker could use this vulnerability to perform a buffer overflow attack. A successful attack could cause the Telnet Server to fail, or in some cases, could possibly allow an attacker to execute code of her choice on the system. Such code would execute using the security context of the Telnet service, but this context varies from product to product. In Windows 2000, the Telnet service always runs as System; in the Interix implementation, the administrator selects the security context in which to run as part of the installation process.

De direct gemaakte patch is inmiddels verkrijgbaar op de site van Microsoft.

Maarten Blom bedankt voor de suggestie.

Moderatie-faq Wijzig weergave

Reacties (24)

die veiligheids problemen hebben wel erg vaak met buffer overflow te maken.
kennelijk is het lastig om buffer overflow te voorkomen, ik vraag me af of de eigenlijke oorzaak dan niet in de gebruikte programmeer taal/omgeving zit.
Gewoon puur slecht programmeerwerk, meer niet. Buffer overflows komen voor als je teveel gaat zitten bufferen, en aangezien er een patch voor is, betekent dat dat het had kunnen worden voorkomen :)
Wie gebruikt er nou nog telnet in Windows 2000 ?

Je kunt net zo gemakkelijk de openSSH freeware server gebruiken van networksimplicity. Draait als een tierelier en wordt regelmatig geupdated.

http://www.networksimplicity.com en have :)
Niet iedereen weet dit natuurlijk. Ik vraag me dus af of er in bijvoorbeeld de MCSE examens ook aandacht besteed wordt aan veiligheid. En het is inderdaad de vraag waarom juist telnet en niet een veiligere service als ssh is ingebouwd in Win2K.

Bugs zitten natuurlijk overal.... bzzzZZzzzzZZZzzzzzzz......... *BAF* weer een minder ;)
Het antwoor is Ja, er wordt in de MCSE examens vooral sinds win2k veel aandacht aan security gegeven. Er zijn zelfs specifieke design en admin examens op security gebied.
Dit is zeker de eerste bug die bovenwater is gekomen sinds het begin van de grote lenteschoonmaak van MS... Wel een beetje spijtig dat bijna elk onderdeel van Windows beveiligingsproblemen kent... Zullen nu wel snel gevonden en verholpen worden...
De eerste bug die bovenwater is gekomen Buiten MS, je dacht toch niet dat ze elke bug aan de grote klok gaan hangen...
Natuurlijk niet, ze doen straks of er weinig gebeurd is, maar ik denk dat het er wel voor gaat zorgen dat de software stabieler en zekerder wordt.

Verder is het helemaal niet raar dat Windows programma's veiligheidsproblemen hebben. Gedurende lange tijd was 'features' veel belangrijker dan 'security'. En MS is er nog altijd op uit geld te verdienen (zoals ieder normaal commercieel bedrijf), het is geen stichting.
Gelukkig zijn ze,oa door linux en de marktreactie daarop, tot het inzicht gekomen dat de markt nu toch echt meer veiligheid verlangt/verwacht.
Dus voor alle Windows fans: wees blij met linux, ook al gebruik je het niet zelf, je plukt er toch de vruchten van. En voor alle linux gebruikers: je plukt er meteen al de vruchten van (van linux dus... ) ;)
Wel grappig dat ze NU wel loslaten dat iemand van buitenaf iets zou kunnen executen, terwijl ze in hun article over deze fout melden dat het alleen maar een Denial of Service vunerability is...
This vulnerability cannot be used to gain additional privileges on the computer; it is a denial-of-service vulnerability only.
>hier staat het artikel<
En alweer een foutje ondekt in het programma van onze grote vriend Microsoft. :)

Nu moet ik zeggen dat dit niet zo'n grote fout is aangezien de meeste gebruikers toch geen telnet draaien en de mensen die het wel gebruiken weten hoe ze er mee om moeten gaan en deze groep weet meestal zelf ook aardig wat van hacken zodat ze problemen makkelijker kunnen voorkomen.

En natuurlijk is elke fout die weer ontdekt is (en opgelsot is) ook weer een verbetering van Windows zelf zodat de normale gebruiker weer met meer gebruikers gemak zijn pc kan gebruiken.
Nu moet ik zeggen dat dit niet zo'n grote fout is aangezien de meeste gebruikers toch geen telnet draaien en de mensen die het wel gebruiken weten hoe ze er mee om moeten gaan en deze groep weet meestal zelf ook aardig wat van hacken zodat ze problemen makkelijker kunnen voorkomen.
De mensen die Telnet hebben draaien op hun Win2K pc, zullen echt niet geweten hebben dat ze potentieel slachtoffer waren hoor, aangezien het over een buffer overflow gaat. En je gaat een programma echt niet testen op buffer overflows voordat je het gaat gebruiken.
de mensen die het wel gebruiken weten hoe ze er mee om moeten gaan
Het is dus geen configuratiefout o.i.d., dus ook al weet je hoe je met Telnet moet werken, de kans dat je achter deze bug komt is zeer klein.

En verder weten de meeste Telnet gebruikers echt niet veel van hacken af hoor :).

De echte hacker gebruiken zo en zo al geen Windows, maar een versie van Linux of *BSD en die gebruiken al helemaal geen Telnet, maar SSH, aangezien dat "iets" veiliger is.

edit:

Ik bedoel dus dat hackers geen telnet draaien op Windows2000, maar meestal op een ander OS, niet dat hackers geen telnet gebruiken of dat je perse een Unix achtig OS nodig hebt.
Mag ik ff zeggen dat je onzin uitkraamt over dat BSD of linux?
en dat een hacker geen telnet zal draaien?

Telnet om kontakt te maken met een (vulnerable) "telnet computer" of iets? SSH is ook niet altijd veilig.. Kan ook buffer overflows bevatten.

En over dat BSD of linux.. onder windows zijn er ook ssh en telnet clients waarmee je met een remote computer kontakt kan maken. Daar heb je niet persee een unix achtig iets voor nodig.. Bovendien, hacken, dat kan soms zelfs met je browser :D
De mensen die Telnet hebben draaien op hun Win2K pc, zullen echt niet geweten hebben dat ze potentieel slachtoffer waren hoor, aangezien het over een buffer overflow gaat. En je gaat een programma echt niet testen op buffer overflows voordat je het gaat gebruiken.
Het is de taak van de programmeur om zoveel mogelijk fouten uit te sluiten. Een beetje extra error checking in je programma's kan dus geen kwaad.
Aangezien Microsoft grote delen van FreeBSD's netwerkcode heeft geknipt en geplakt in hun eigen source code verbaast me deze bug niet.

FreeBSD had tot versie 4.4 ook last van deze telnet "bufferoverflow exploit" en maakte FreeBSD daardoor een potentieel makkelijk te hacken OS. Vooral bij gebruikers die FreeBSD vrij standaard installeerden (lees zonder firewall met gesloten poorten voor telnet) werden en masse rootkits ge´nstalleerd door scriptkiddies en andere eikels die IRC clients installeerden, welke weer werden gebruikt voor DDoS aanvallen.
1 punt voor deze opgelost bug voor Microsoft. Ze zijn goed bezig alleen;

Weet je wat ik een bug/gevaar vind? Straks zegt windows: " We zijn klaar met een maand lang bugs verwijderen, het is allemaal opgelost!"

Het gevaar is nu natuurlijk (je raad het al) dat iedereen met vol vertrouwen verder gaat met servers op te zetten. Wie garandeerd mij dat mijn server bug vrij is? Windows?

Hoe zit dat eigenlijk, als ik dankzij een bug van Windows een groot bedrag verlies maak, kan ik dat verhalen op Microsoft?

* 786562 CorWesterman
Iets om over na te denken.
Hoe zit dat eigenlijk, als ik dankzij een bug van Windows een groot bedrag verlies maak, kan ik dat verhalen op Microsoft?
Wat?? Heb jij de EULA niet gelezen? :+
Duh! Waarom denk je dat ze een grote schoonmaak mbt. de bugs in Windows ed houden? Ze willen juist hun marktpositie verstevigen cq. verbeteren ;)
Maakt niet zoveel uit. De patch voor deze bug zit toch als in de security rollup packupge 1 van afgelopen maand.
telnet is een uitstervende service (langzaam maar zeker).
Nope, in XP is telnet wer terug in volle glorie (als ik de M$ presentatie mag geloven).

telnet roeleert :P (*bas is blij dat ie SSH op z'n bak heeft draaien)
Dit lijkt grappig genoeg op de buffer overflow bug in de telnet daemon die een klein jaar geleden in FreeBSD ontdekt werd. Nu is het zo dat Microsoft veel *BSD code heeft verwerkt in het IP gedeelte. 't Is een wilde speculatie natuurlijk, maarre, ik krijg toch wat evil thoughts over de snelheid waarmee Microsoft sommige bugs gaat fixen als ze bekend zijn...
Veiligheidsprobleem met telnet in win2000

ROFL

Telnet IS een veiligheidsprobleem!
Daarom is SSH ook uitgevonden. Dat doet nog wat aan encryptie spul. :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True