Verwirrung um 0-Click-NTLM Authentication Bypass (Telnet) in Windows

[English]WindowsMir ist gerade eine Information zu einer Schwachstelle im Microsoft Telnet Server untergekommen. Über die Schwachstelle soll ein -Click-NTLM Authentication Bypass möglich sein. Betroffen sind glücklicherweise nur alte Systeme bis Windows Server 2008 R2. Dort sollte Telnet deaktiviert werden.


Anzeige

Ein Blog-Leser hat mich in einer privaten Nachricht auf X auf den nachfolgenden Tweet hingewiesen. Liest sich etwas alarmierend.

0-Click NTLM Authentication Bypass

Es gebe eine 0-Click NTLM Authentication Bypass-Schwachstelle im Microsoft Telnet Server. Inzwischen sei ein Proof of Concept (PoC) veröffentlicht worden, ein Patch existiere nicht. Der verlinkte Artikel titelt in obigem Screenshot, dass Microsoft Telnet durch eine 0-Click-Schwachstelle angreifbar sei und sofortiges Eingreifen erfordere.

Klang recht alarmierend – obiger Tweet verlinkt auf den Artikel 0-Click NTLM Authentication Bypass Hits Microsoft Telnet Server, PoC Releases, No Patch von Security Online. Der Artikelautor bezieht sich auf einen GitHub-Beitrag von hackerhouse-opensource, der inzwischen aber gelöscht wurde. Ich habe den Beitrag aber noch im Internetarchive gefunden.


Anzeige

Unter der Überschrift Microsoft Telnet Server MS-TNAP Authentication Bypass [RCE 0day] heißt es, dass es eine kritische 0-Klick-Remote-Authentication Bypass -Schwachstelle im Microsoft Telnet Server gebe. Diese ermöglicht es Angreifern, sich ohne gültige Anmeldeinformationen als beliebiger Benutzer (auch als Administrator)  Zugang zu Systemen zu verschaffen. Die Sicherheitslücke nutze eine Fehlkonfiguration in den NTLM-Authentifizierungsprozessen der Telnet-Erweiterung MS-TNAP aus, die nicht authentifizierten Angreifern remote ermöglicht, die Authentifizierung zu umgehen.

Im Repository wurde ein Proof of Concept (PoC) Exploit für diese, in der Implementierung der NTLM-Authentifizierung über MS-TNAP in Microsoft Telnet Server, als kritisch eingestufte Authentifizierungsumgehungsschwachstelle, vorgestellt.

Allerdings kann man sehr schnell Entwarnung geben. Denn die Sicherheitslücke ermöglicht zwar die vollständige Umgehung der Authentifizierung durch Manipulation des gegenseitigen Authentifizierungsprozesses. Aber das Ganze betrifft  nur Uralt-Systeme von Windows 2000 bis Windows Server 2008 R2, die längst aus dem regulären Support gefallen sind und als Windows Server 2008 R2 und noch ESU-Support und Updates erhalten. Wer noch einen solchen Server betreibt, der per Netzwerk von "außen" erreichbar ist, sollte den Telnet-Server deaktivieren.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Verwirrung um 0-Click-NTLM Authentication Bypass (Telnet) in Windows

  1. Gänseblümchen sagt:

    Was ist daran alarmierend? ja, ich weiß, dass manche Benutzer/Admins den Schuss noch nicht gehört haben? Was schrieb in dem Zusammenhang Bart Simpson im Vorfeld der Simpsons-Zeichentrickfilme nochmal an die Schultafel? Ach, ja, ich weiß es!

    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.
    Du sollst Telnet nicht mehr verwenden. Du sollst Telnet nicht mehr verwenden.

  2. R.S. sagt:

    Da dürften die wenigsten betroffen sein, denn der Telnet Server ist per Default deaktiviert (Server 2000/2003) bzw. gar nicht installiert (Server 2008/2008R2).

  3. NotMe sagt:

    "Wer noch einen solchen Server betreibt, der per Netzwerk von "außen" erreichbar ist, sollte …"

    … den Psychologen wechseln.

    • Anonym sagt:

      Alt, von Außen erreichbar, unverschlüsselt. Was will man mehr?
      Default Port, Default User und vor allem Default Password wären noch schön *rofl*

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.