Telnet, ein Terminal-Emulationsprogramm für über das Internet durchgeführte Kontrolle von Web-Servern, hat auf der Client-Seite ein Loch. Wie die Security-Firma iDefense zusammen mit anderen professionellen Anwendern des Protokolls mitteilt, kann das Loch benutzt werden, um aus der Ferne einen gezielten Buffer Overflow durchzuführen und sogar schädlichen Code auf entfernten Rechnern und Servern auszuführen.
Alles, was der erfolgreiche Angreifer tun müsste, wäre, den rechtmäßigen Anwender zum Öffnen einer Telnet-Session zu animieren. Dies ist durch die Verwendung eines Servers möglich, der nur für bösartige Zwecke benutzt wird, heißt es. Verschiedene Anbieter und Großanwender von Telnet-Protokollen haben bereits Patches veröffentlicht, darunter Apple, FreeBSD, Red Hat und Sun.
Besonders das ‘Kerberos’-Projekt am Massachusetts Institute of Technology (MIT) hat sich mit dem Patchen beeilt, weil in der Distribution des ‘MIT Kerberos 5’ genau dieser Fehler benutzt werden kann. Die Forscher stellen in der Beschreibung eines ersten Workarounds fest, dass jeder, der seinen Server als einen echten Telnet-Server ausgeben kann, über die Funktionen slc_add_reply und env_opt_add einen Buffer Overflow ausführen könne. Dieser kann dann für eine remote ausgeführte Attacke benutzt werden.
Weil bei der einfachen Kommunikation über Telnet grundsätzlich in der Urform keine Verschlüsselung stattfindet, gehen einige professionelle Anwender dazu über, von Telnet abzuraten und generell Secure Shell als Alternative vorzuschlagen. Zu ihnen gehört das SANS Institute. Sie dürften durch die neue Lücke Wasser auf ihre Mühlen bekommen.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…