Vigil@nce - Windows : obtention d’information via Schannel
mai 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, placé en Man-in-the-middle, peut forcer le client
Windows Schannel à accepter un algorithme faible, afin de plus
facilement intercepter ou modifier les données échangées.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008
R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT,
Windows Vista
Gravité : 1/4
Date création : 12/05/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le SSP SChannel (Secure Channel) implémente les protocoles SSL et
TLS, qui sont utilisés pour authentifier le client/serveur et
créer un tunnel sécurisé.
Le protocole TLS utilise une succession de messages, que le client
et le serveur doivent échanger, avant d’établir une session
sécurisée. Plusieurs algorithmes cryptographiques sont
négociables. Cependant, Schannel accepte des clés Diffie-Hellman
Ephemeral de 512 bits uniquement.
Un attaquant, placé en Man-in-the-middle, peut donc forcer le
client Windows Schannel à accepter un algorithme faible, afin de
plus facilement intercepter ou modifier les données échangées.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-obtention-d-information-via-Schannel-16896