CERTA-2000-ALE-016

Vulnerability from certfr_alerte - Published: - Updated:

Le mode de diffusion d'un outil de modification de la configuration d'accès à Internet peut faciliter la diffusion de chevaux de Troie.

Description

Wanadoo change le 30 novembre le numéro de téléphone de connexion à l'Internet.

Le service clientèle de Wanadoo invite ses usagers à changer leur configuration Internet afin de prendre en compte ce nouveau numéro.

Un utilitaire est proposé en téléchargement sur un site Web pour les utilisateurs qui se connectent à Internet à l'aide d'une machine fonctionnant sous l'un des systèmes d'exploitation Windows.

L'utilitaire fourni par Wanadoo n'est pas en question.

Le téléchargement de cet utilitaire (simple connexion HTTP) n'offre pas de garantie sur la qualité du fichier téléchargé. En particulier un pirate aguerri pourrait, en détournant le serveur de nom, se faire passer pour Wanadoo et proposer un autre utilitaire que celui fourni par Wanadoo. C'est la porte ouverte aux chevaux de Troie.

En particulier, il existe des chevaux de Troie qui fonctionnent sur le même principe mais qui changent les paramètres de configuration de sorte que vos accès Internet se fasse non pas au travers du numéro de téléphone de votre fournisseur d'accès mais par celui d'un fournisseur d'accès à l'étranger. Ceci a plusieurs inconvénients pour l'abonné :

  1. le plus flagrant est l'augmentation considérable de la facture téléphonique pour un trafic Internet équivalent ;
  2. le second est le risque d'interception chez le fournisseur d'accès pirate, qui a le loisir de faire toutes les analyses de vos communications dans un pays qui n'offre pas les mêmes protections juridiques qu'en France (loi « informatique et liberté » notamment).

A la date de rédaction de ce document le problème est du domaine du risque. Aucun incident de ce type n'a été rapporté concernant l'outil proposé en téléchargement par Wanadoo. Cependant, le danger réside dans le fait qu'un mode d'accès non sûr à un logiciel critique est proposé par une source fiable (un fournisseur d'accès reconnu). Cela pourrait conduire des administrateurs systèmes à être moins vigilants en acceptant de tels logiciels de sources non fiables (serveurs ftp publics, ...).

Contournement provisoire

Le service sécurité de Wanadoo propose aux utilisateurs de Windows la procédure suivante pour changer manuellement la configuration de l'accès à Internet :

  1. ouvrir le « Poste de travail », puis l'« Accès Réseau à Distance » ;
  2. Pour toutes les fichiers de configuration des connections « Wanadoo », « Wanadoo Plus », etc. :
    • ouvrir ce fichier et vérifier si le numéro est le « 08 36 01 93 01 »
    • si oui, le remplacer par « 08 60 00 84 84 »
    • valider et refermer.

Solution

La solution consiste à insister auprès de son fournisseur d'accès (quel qu'il soit) afin d'obtenir des moyens sûrs de mettre à jour les paramètres de connexions :

  • une procédure manuelle ;
  • un site de téléchargement sécurisé (HTTPS par exemple).

Ordinateurs fonctionnant sous l'un des systèmes d'exploitation Windows pour assurer la connexion aux services Wanadoo ou Wanadoo Plus.

Impacted products
Vendor Product Description
References
Service sécurité de Wanadoo None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eOrdinateurs fonctionnant sous l\u0027un des syst\u00e8mes d\u0027exploitation  Windows pour assurer la connexion aux services \u003cTT\u003eWanadoo\u003c/TT\u003e  ou \u003cTT\u003eWanadoo Plus\u003c/TT\u003e.\u003c/P\u003e",
  "closed_at": "2000-11-30",
  "content": "## Description\n\nWanadoo change le 30 novembre le num\u00e9ro de t\u00e9l\u00e9phone de connexion \u00e0\nl\u0027Internet.\n\nLe service client\u00e8le de Wanadoo invite ses usagers \u00e0 changer leur\nconfiguration Internet afin de prendre en compte ce nouveau num\u00e9ro.\n\nUn utilitaire est propos\u00e9 en t\u00e9l\u00e9chargement sur un site Web pour les\nutilisateurs qui se connectent \u00e0 Internet \u00e0 l\u0027aide d\u0027une machine\nfonctionnant sous l\u0027un des syst\u00e8mes d\u0027exploitation Windows.\n\nL\u0027utilitaire fourni par Wanadoo n\u0027est pas en question.\n\nLe t\u00e9l\u00e9chargement de cet utilitaire (simple connexion HTTP) n\u0027offre pas\nde garantie sur la qualit\u00e9 du fichier t\u00e9l\u00e9charg\u00e9. En particulier un\npirate aguerri pourrait, en d\u00e9tournant le serveur de nom, se faire\npasser pour Wanadoo et proposer un autre utilitaire que celui fourni par\nWanadoo. C\u0027est la porte ouverte aux chevaux de Troie.\n\nEn particulier, il existe des chevaux de Troie qui fonctionnent sur le\nm\u00eame principe mais qui changent les param\u00e8tres de configuration de sorte\nque vos acc\u00e8s Internet se fasse non pas au travers du num\u00e9ro de\nt\u00e9l\u00e9phone de votre fournisseur d\u0027acc\u00e8s mais par celui d\u0027un fournisseur\nd\u0027acc\u00e8s \u00e0 l\u0027\u00e9tranger. Ceci a plusieurs inconv\u00e9nients pour l\u0027abonn\u00e9 :\n\n1.  le plus flagrant est l\u0027augmentation consid\u00e9rable de la facture\n    t\u00e9l\u00e9phonique pour un trafic Internet \u00e9quivalent ;\n2.  le second est le risque d\u0027interception chez le fournisseur d\u0027acc\u00e8s\n    pirate, qui a le loisir de faire toutes les analyses de vos\n    communications dans un pays qui n\u0027offre pas les m\u00eames protections\n    juridiques qu\u0027en France (loi \u00ab informatique et libert\u00e9 \u00bb notamment).\n\nA la date de r\u00e9daction de ce document le probl\u00e8me est du domaine du\nrisque. Aucun incident de ce type n\u0027a \u00e9t\u00e9 rapport\u00e9 concernant l\u0027outil\npropos\u00e9 en t\u00e9l\u00e9chargement par Wanadoo. Cependant, le danger r\u00e9side dans\nle fait qu\u0027un mode d\u0027acc\u00e8s non s\u00fbr \u00e0 un logiciel critique est propos\u00e9\npar une source fiable (un fournisseur d\u0027acc\u00e8s reconnu). Cela pourrait\nconduire des administrateurs syst\u00e8mes \u00e0 \u00eatre moins vigilants en\nacceptant de tels logiciels de sources non fiables (serveurs ftp\npublics, ...).\n\n## Contournement provisoire\n\nLe service s\u00e9curit\u00e9 de Wanadoo propose aux utilisateurs de Windows la\nproc\u00e9dure suivante pour changer manuellement la configuration de l\u0027acc\u00e8s\n\u00e0 Internet :\n\n1.  ouvrir le \u00ab Poste de travail \u00bb, puis l\u0027\u00ab Acc\u00e8s R\u00e9seau \u00e0 Distance \u00bb ;\n2.  Pour toutes les fichiers de configuration des connections \u00ab Wanadoo\n    \u00bb, \u00ab Wanadoo Plus \u00bb, etc. :\n    -   ouvrir ce fichier et v\u00e9rifier si le num\u00e9ro est le \u00ab 08 36 01 93\n        01 \u00bb\n    -   si oui, le remplacer par \u00ab 08 60 00 84 84 \u00bb\n    -   valider et refermer.\n\n## Solution\n\nLa solution consiste \u00e0 insister aupr\u00e8s de son fournisseur d\u0027acc\u00e8s (quel\nqu\u0027il soit) afin d\u0027obtenir des moyens s\u00fbrs de mettre \u00e0 jour les\nparam\u00e8tres de connexions :\n\n-   une proc\u00e9dure manuelle ;\n-   un site de t\u00e9l\u00e9chargement s\u00e9curis\u00e9 (HTTPS par exemple).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2000-ALE-016",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-11-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Surfacturation des connexions \u00e0 internet"
    },
    {
      "description": "Interception des communications sur internet"
    },
    {
      "description": "Tous les risques li\u00e9s aux ex\u00e9cutables inconnus : virus et chevaux de troie par exemple"
    }
  ],
  "summary": "Le mode de diffusion d\u0027un outil de modification de la configuration\nd\u0027acc\u00e8s \u00e0 Internet peut faciliter la diffusion de chevaux de Troie.\n",
  "title": "Connexion \u00e0 Wanadoo",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Service s\u00e9curit\u00e9 de Wanadoo",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…