Risque
- Usurpation d'identité, et vol de mot de passe
Systèmes affectés
Windows 2000.
Résumé
Une vulnérabilité du client telnet sous Windows 2000 a été décelée. Elle réside dans le fait qu'il effectue par défaut, et sans intervention de l'utilisateur, une authentification NTLM (NT Lan Manager) lorsqu'il se connecte à un serveur telnet sous windows 2000.
Description
Un utilisateur mal intentionné peut, en simulant un serveur telnet sous windows 2000, faire émettre à tout poste possédant un client telnet (installé par défaut), une réponse d'authentification NTLM pour une ouverture de session, à l'insu de la victime.
L'utilisateur malicieux pourrait alors déchiffrer le mot de passe.
Une autre attaque consiste à soumettre au client telnet sous windows 2000 le challenge envoyé à l'utilisateur malicieux par un serveur sur lequel la victime possède un compte, afin d'utiliser la réponse d'authentification pour ouvrir une session sous l'identité de la victime.
La demande d'ouverture de session peut être très simplement camouflée dans un lien sur une page web (voire dans un contrôle Active X) lue par la victime à travers son navigateur ou son client de messagerie.
Contournement provisoire
Supprimer le client telnet s'il n'est jamais utilisé sur le poste sous windows 2000.
Solution
Appliquer le correctif Microsoft :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24319
Documentation
- Bulletin de sécurité Microsoft http://www.microsoft.com/technet/security/bulletin/ms00-067.asp