Sospecho que no es realista utilizar este exploit contra SSTP.
De acuerdo con esa respuesta, el atacante debe poder hacer dos cosas para poder explotar esta vulnerabilidad:
- inyecte sus propios datos antes y después del valor secreto que desea obtener;
- inspeccionar, interceptar y modificar los bytes resultantes en el cable.
La razón por la que la respuesta dice:
El escenario principal y casi plausible donde se dan tales condiciones.
es un contexto web: el atacante ejecuta un punto de acceso WiFi falso, y
inyecta un poco de Javascript propio como parte de una página web
es que necesita acceso a los datos antes de y después de que estén cifrados. Javascript en un navegador es perfecto para esto, ya que realmente puede formar la solicitud maliciosa y enviarla en su propio contexto de ejecución.
La única forma de hacer esto en el contexto de SSTP sería tener algún tipo de acceso comprometido a la máquina con Windows que estaba tratando de iniciar la conexión SSTP, y si se encuentra en esa situación, tiene muchos más problemas que resolver. preocuparse!
TL: DR La vulnerabilidad de POODLE necesita algunas circunstancias específicas para ser explotadas, las cuales no son proporcionadas por el caso de uso estándar de una VPN SSTP.