{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Windows 2000.</P>","content":"## Description\n\nUn utilisateur mal intentionn\u00e9 peut, en simulant un serveur telnet sous\nwindows 2000, faire \u00e9mettre \u00e0 tout poste poss\u00e9dant un client telnet\n(install\u00e9 par d\u00e9faut), une r\u00e9ponse d'authentification NTLM pour une\nouverture de session, \u00e0 l'insu de la victime.\n\nL'utilisateur malicieux pourrait alors d\u00e9chiffrer le mot de passe.\n\nUne autre attaque consiste \u00e0 soumettre au client telnet sous windows\n2000 le challenge envoy\u00e9 \u00e0 l'utilisateur malicieux par un serveur sur\nlequel la victime poss\u00e8de un compte, afin d'utiliser la r\u00e9ponse\nd'authentification pour ouvrir une session sous l'identit\u00e9 de la\nvictime.\n\nLa demande d'ouverture de session peut \u00eatre tr\u00e8s simplement camoufl\u00e9e\ndans un lien sur une page web (voire dans un contr\u00f4le Active X) lue par\nla victime \u00e0 travers son navigateur ou son client de messagerie.\n\n## Contournement provisoire\n\nSupprimer le client telnet s'il n'est jamais utilis\u00e9 sur le poste sous\nwindows 2000.\n\n## Solution\n\nAppliquer le correctif Microsoft :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24319\n","cves":[],"links":[],"reference":"CERTA-2000-AVI-048","revisions":[{"description":"version initiale.","revision_date":"2000-09-15T00:00:00.000000"}],"risks":[{"description":"Usurpation d'identit\u00e9, et vol de mot de passe"}],"summary":"Une vuln\u00e9rabilit\u00e9 du client telnet sous Windows 2000 a \u00e9t\u00e9 d\u00e9cel\u00e9e. Elle\nr\u00e9side dans le fait qu'il effectue par d\u00e9faut, et sans intervention de\nl'utilisateur, une authentification NTLM (<span class=\"textit\">NT Lan\nManager</span>) lorsqu'il se connecte \u00e0 un serveur telnet sous windows\n2000.\n","title":"Vuln\u00e9rabilit\u00e9 du client telnet sous Windows 2000","vendor_advisories":[{"published_at":null,"title":"Bugtraq","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft","url":"http://www.microsoft.com/technet/security/bulletin/ms00-067.asp"}]}
