Sospetto che non sia realisticamente possibile utilizzare questo exploit contro SSTP.
Secondo questa risposta, l'hacker deve essere in grado di fare due cose per poter sfruttare questa vulnerabilità:
- iniettare i propri dati prima e dopo il valore segreto che desidera ottenere;
- ispezionare, intercettare e modificare i byte risultanti sul filo.
La ragione per cui la risposta dice:
The main and about only plausible scenario where such conditions are
met is a Web context: the attacker runs a fake WiFi access point, and
injects some Javascript of their own as part of a Web page
è che è necessario accedere ai dati sia prima che e dopo che è stato crittografato. Javascript in un browser è perfetto per questo dato che puoi effettivamente formulare la richiesta malevola e inviarlo tutto nel tuo contesto di esecuzione.
L'unico modo per farlo nel contesto di SSTP sarebbe avere un qualche tipo di accesso compromesso al computer Windows che stava provando ad avviare la connessione SSTP, e se ci si trova in quella situazione si hanno problemi molto maggiori preoccupati!
TL: DR La vulnerabilità di POODLE necessita di alcune circostanze specifiche da sfruttare, che non sono fornite dal caso d'uso standard di una VPN SSTP.