Message avec WI-FI Inspector

Bonjour à tous,
Voici la réponse du support technique d’ AVAST

Monsieur,

  • concernant la WiFi: l´appareil a probleme contient la vulnerabilite decrite ici:
    https://nvd.nist.gov/vuln/detail/CVE-2017-14491
    Pour la correction il faut mettre a jour le micrologiciel (firmware) de cet appareil. Veuillez vous adresser au fabricant de cet appareil pour obtenir la mise a jour, SVP.

Est-ce que quelqu’un parmi vous peut décrire ce qu’il faut faire?
Dans mon cas il s’agit d’une Neufbox de SFR
Merci pour toute réponse
Cordialement

Bonjour,

une réponse digne d’avast qui reprend peu ou prou ce qui est proposé à la suite du message.

Ce qu’il faut faire ?
Bien comme le dit avast et comme déjà indiqué dans ce fil , contacter ton FAI(SFR) , lui parler de la faille , et espérer qu’il t’écoute , ce qui n’est pas gagné avec nos FAI français.
Tant qu’il ne te dit pas que ça vient d’avast et qu’il faut le désinstaller . :wink:

@joseph.pastuzak et tous les membres de ce forum (qui sont au prise avec cette vulnérabilité)

Ce qu’il faut faire ? Je l’ai écrit dans mon message du mars 11, 2018, 20:22:15 » et du février 26, 2018, 18:28:31 »

Envoyé soit par écrit où donné les liens suivants (à votre FAI(SFR)) :

1- https://nvd.nist.gov/vuln/detail/CVE-2017-14491
2- https://www.cyberveille-sante.gouv.fr/cyberveille/224-plusieurs-vulnerabilites-critiques-dans-dnsmasq-2017-10-04
3- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14491

En leurs précisant que la vulnérabilité nommée “CVE-2017-14491”, n’est pas une “FAUSSE” anomalie détectée par les antivirus, mais une vulnérabilité des Routeurs ! La version du “dnsmasq”, n’est pas à jour, la version doit être (2.78) et plus.

Que cette vulnérabilité, ne peut être corrigée que par les “FAI(SFR)”. Que ce sont leurs responsabilités, vous payez pour cela, puisque vous avez un Routeur, une BOX…etc, que vous fournis vos "FAI(SFR), soit en location où autres.

Si votre Routeur, ne provient pas de votre “FAI(SFR)”, parce-que vous l’avez acheté vous même en magasin, vous devez contacter le constructeur(compagnie) de votre Routeur-modem… EX: Linksys…

Voilà, en souhaitant que ces précisions, soient assez claires pour votre compréhension. :slight_smile:

Bonjour à tous,
Merci pour les réponses, je prends en compte les recommandations et je vais essayer de progresser un peu et ne manquerai pas de vous tenir informé de l’évolution mais pas en terme technique car j’ai peu de compétence en la matière.
Pour info j’ai eu au téléphone SFR qui m’a répondu qu’il n’y avait pas de problème de leur coté et qu’il me fallait faire appel à un dépanneur informatique qui saura régler le problème.
C’est quand même un peu cavalier comme réponse
Bien cordialement

Allô joseph.pastuzak,

Ton fournisseur SFR, n’est pas coopératif !

Question : Dans “Les services” que tu as, ceux dont tu paies, SFR, te fourni t-il un appareil qui te permet d’obtenir l’internet en WI-FI ?

Si oui, il faut que tu vérifies, si la version du “dnsmasq” est à jour (c’est à dire) Version 2.78
Pour le savoir, tu dois tester ton routeur manuellement avec la commande suivante dans cmd dans Windows.
Commande dans ton Windows Exécuter, écris “cmd” Une fenêtre noir ouvre et écrit la commande : nslookup -type=txt -class=chaos version.bind adresse IP de ta box

Ex: (MOI) : nslookup -type=txt -class=chaos version.bind 192.168.2.1 ( Mon IP de mon Routeur est de Bell Canada), donc, le tien correspondra à ton fournisseur.

La réponse que tu obtiendras devrait donner ceci :

Serveur : mynetwork
Adress : (Ici sera ton IP de ta BOX)
version.bind test =
“dnsmasq-2.55”

Tu vois que ma version est (2.55), donc, mon FAI doit faire la mise à jour du “dnsmasq” et passer à 2.78

De plus, si tu reçois la même information d’Avast lorsque tu fais soit un Smart Scan où/et Wi-Fi Inspector, soit : mynetwork (avec l’adresse IP), L’appareil est vulnérable aux attaques. Description : Le service est vulnérable aux attaques provenant de votre réseau. Identifiant du catalogue CVE-2017-14491

Cela prouve que ton FAI (SFR) doit rectifier et corriger la sécurité qu’il te fourni et que tu paies !

Je ne sais pas si tu es inscrit sur le forum de ton fournisseur (SFR) ? Si oui, fais un billet (si non, inscris-toi) en mentionnant tout cela, ajoute aussi les liens que je t’ai donné dans le message du 14 Mars 2018 à 01:24:51 ci-dessous.
Tu verras que plusieurs membres inscrits s’ajouteront ! Tu peux aussi voir si un ou des membres de ce forum SFR, n’ont pas déjà signalé la vulnérabilité ! Si oui, ajoute tes infos aux autres.

Si tu te tais et que tu laisses faire, rien ne se passera de la part de ton FAI(SFR), car, eux ils, par la réponse que tu nous as donné, ils s’en lavent les mains… Et lorsque toi et toutes les personnes abonnés a ce FAI(SFR), se retrouveront avec vos informations Hackés et plus, eh bien il sera trop tard.

Prenez vos responsabilités, en prenant le temps de divulguer l’information !

Bonsoir,
Quelqu’un a t il des nouvelles mon FAI m a indiqué que Sagem travaillé à la résolution de celle ci ?

Bonjour à Tous
Un grand merci à Carpa pour ses explications détaillées que j’ai tenté d’appliquer sur 2 PC portables
Pas de problème pour entrer dans "cmd "
appareil 1 sous Windows 7
pour nslookup => serveur par défaut : box qui est une Neufbox NB6 chez SFR
adress : 192.168.1.1 qui correspond à l’appareil détecté comme pas configuré correctement par Wi-Fi Inspector

pour type=txt => serveur : box
adress : 192.168.1.1
****** box ne parvient pas à trouver type=txt : Non-existant domain

pour class=chaos => serveur : box
adress : 192.168.1.1
****** box ne parvient pas à trouver class=chaos : Non-existant domain

pour version.bind => serveur : box
adress : 192.168.1.1
****** box ne parvient pas à trouver version.bind : Non-existant domain

appareil 2 sous Windows 10
pour nslookup => serveur par défaut : box qui est une Neufbox NB6 chez SFR
adress : 192.168.1.1 qui correspond à l’appareil détecté comme pas configuré correctement par Wi-Fi Inspector

pour type=txt => serveur : box
adress : 192.168.1.1
DNS request time-out
Time-out was 2 seconds
***** délai de la requête est dépassé

pour class=chaos => serveur : box
adress : 192.168.1.1

         Aucun enregistrement Internal type for both IPV4 ou IVP6 Adress ( A+AAAA ) disponible dans class=chaos

pour version.bind => serveur : box
adress : 192.168.1.1
Aucun enregistrement Internal type for both IPV4 ou IVP6 Adress ( A+AAAA ) disponible dans version.bind

Quel enseignement peut-on en tirer pour pouvoir évoluer
Merci pour toute explication
Toutes mes excuses pour la présentation car peu manipulateur
Cordialement

@joseph.pastuzak,
Comme tu l’as constaté pour ta box (Neufbox NB6 chez SFR) la version de ton “dnsmasq” n’est pas à jour.

Que puis-je te dire de plus, que les informations et procédures données dans mon message : « le: mars 15, 2018, 22:45:20 »

Tu dois entreprendre les mesures pour que ton FAI, corrige la situation !

“Je me répètes”

Cela prouve que ton FAI (SFR) doit rectifier et corriger la sécurité qu’il te fourni et que tu paies !

Je ne sais pas si tu es inscrit sur le forum de ton fournisseur (SFR) ? Si oui, fais un billet (si non, inscris-toi) en mentionnant tout cela.

Envoyé soit par écrit où donné les liens suivants
, 4 Liens ([b]à votre FAI/b) & Autres FAI :

1- https://nvd.nist.gov/vuln/detail/CVE-2017-14491
2- https://www.cyberveille-sante.gouv.fr/cyberveille/224-plusieurs-vulnerabilites-critiques-dans-dnsmasq-2017-10-04
3- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-
2017-14491

4- http://www.lyceendm.net/google-trouve-7-failles-de-securite-dnsmasq/ « Ajout d’un lien trouvé par un membre du forum Avast " macr " ce jeudi 22 Mars 2018 »


En leurs précisant que la vulnérabilité nommée “CVE-2017-14491”, n’est pas une “FAUSSE” anomalie détectée par les antivirus, mais une vulnérabilité des Routeurs ! La version du “dnsmasq”, n’est pas à jour, la version doit être (2.78) et plus.

Tu verras que plusieurs membres inscrits s’ajouteront ! Tu peux aussi voir si un ou des membres de ce forum SFR, n’ont pas déjà signalé la vulnérabilité ! Si oui, ajoute tes infos aux autres.

Si tu te tais et que tu laisses faire, rien ne se passera de la part de ton FAI(SFR), car, eux ils, par la réponse que tu nous as donné, ils s’en lavent les mains… Et lorsque toi et toutes les personnes abonnés a ce FAI(SFR), se retrouveront avec vos informations Hackés et plus, eh bien il sera trop tard, et ce sera la faute des FAI (Fournisseurs Accès Internet)

Prenez vos responsabilités, en prenant le temps de divulguer l’information !

Bonjour Carpa,
Grand merci pour cette réponse rapide qui me conforte dans ma démarche
Il m’appartiens désormais de suivre les recommandations et les mettre en pratique
Je ne manquerai pas de vous tenir informé sur l’évolution
Cordialement

Copie mail envoyé par Proximus:

Bonjour macr,

Votre dernière réponse illustre bien l’évolution des réactions chez les fournisseurs d’accès internet.
D’abord, on accède à un support de 1ère ligne qui comprend pas et répond n’importe quoi (voir les messages de Zohra, qui utilise également les services de Proximus - opérateur historique en Belgique).
Quand un utilisateur vient avec une question précise, à laquelle on ne peut répondre, on fait remonter l’info.
Quand le support de 2ème ligne ne sait pas répondre, il s’adresse à son fournisseur qui est prié de trouver la solution.

Tenez-nous au courant de la mise en place d’une solution.

Je ne peux donc qu’approuver la démarche proposée par Carpa.

Sincères salutations,

Bonsoir,
Lien intéressant:http://www.lyceendm.net/google-trouve-7-failles-de-securite-dnsmasq/

Merci macr, pour ton lien très utile, je l’ai ajouté dans mon post du 20 Mars 2018, avec les 3 autres liens a donner à vos FAI !

Bonjour,
en même temps l’article date du 1 octobre et n’est juste qu’un report d’information 15 jours après les articles plus officiels comme ceux déjà cités , et on je n’y apprend rien de plus , sans commentaires de surcroit dans lesquels on peut souvent glaner quelques infos supplémentaires.

Il faudrait aussi connaitre les modems (ou boxes qui ne sont peut être pas tout à fait la même chose) pour lesquels la faille est résolue , pas certain que ça représente un grand pourcentage.

J’ose quand même penser que si nos FAIs ne se bousculent pas au portillon pour une résolution, quand on sait que cela peut être effectué par une “simple?” mise à jour de la version dnsmasq v2.55 vers v2.78 , c’est que nous ne sommes pas relativement en danger (voir pas du tout si nos boxes sont hermétiques).

Bonjour,

Même problème avec routeur Cisco Linksys. Vérifier le microcode et il est à jour. Alors pourquoi Avast nous donne t-il ce faux positif?
Montrer svp votre sérieux en corrigeant ce problème rapidement.
Pourquoi nous généré un tel problème qui nous fait perdre du temps INUTILEMENT.

Merci.

Bonjour mbolieu14,

Il est très rare que le microcode soit à jour. C’est ce que tout le monde souhaite, bien évidemment. Avast ne fait que signaler une anomalie liée à la sécurité.

Pourriez-vous préciser :

  • la version du microcode de votre routeur Cisco Linksys
  • votre fournisseur d’accès internet

Si vous avez procédé vous-même à la mise à jour du microcode, pourriez-vous expliquer comment vous l’avez fait.

Sincères salutations,

Bonjour à tous,
Merci pour vos réponses, je pédales un peu car je ne comprends pas tout est-ce qu’il est question de la box d’accès ou d’un routeur répéteur car dans mon cas j’ai une box SFR NB6 et comme celle-ci est en sous-sol le signal est faible en étage j’ai donc un routeur répéteur qui me permet d’avoir un bon signal dans toute la maison cela fonctionnait très bien jusqu’ici mes programmes antivirus AVAST Premium Cleanup ont été renouvelés en février et mont amenés à prendre Avast Driver Updater et depuis le problème détecte CVE-2017-14491 est-ce une coincidence ou réalité
Je pensais résoudre le problème en suivant nos recommandations j’ai contacté SFR en signalant l’incident qui a soit disant vérifié qui c’est dans un premier temps traduit par une perte du Wi-Fi ( pas de DSN ) que j’ai retrouvé après 48 heures suite à réclamation d’après le technicien aurait détecté un problème sur la ligne
Une analyse antivirus a détecté la même vulnérabilité
Merci de donner votre avis
Cordialement

Bonjour joseph.pastuzak,

Votre version d’Avast Premium continuera à détecter un danger potentiel aussi longtemps que le microcode de votre box n’aura pas été mis à jour par SFR.

Avast Cleanup et Avast Driver Updater n’interfèrent pas ici, pas plus que les problème sur la ligne ou le répéteur pour disposer d’un bon signal.

J’observe que les fournisseurs d’accès internet ne se pressent pas de régler cette vulnérabilité pourtant connue depuis octobre 2017. C’est sans doute parce qu’elle n’a pas été utilisée pour des actions malveillantes répertoriées.

Si vous lisez le message du Smartscan (menaces réseau), il propose comme solution de mettre à jour le microprogramme de l’appareil, si possible. Mon sentiment est qu’Avast ne considère pas non plus qu’il s’agit d’une menace grave.

Sincères salutations,

Bonjour,

J’ai suivi le fil fourni par Chris et j’arrive sur ce topic.

J’ai exactement le même message mais ma configuration est un peu différente.
Mon fournisseur est Orange, équipé d’une Livebox et deux PC (tours) en réseau.
La maison est aux murs trop épais pour que la Wi-Fi opère.
Le réseau est donc assuré par l’électricité (boîtiers CPL d’Orange).

La Wi-Fi, le mode Avion et la liaison sans fil sont désactivés pour les deux PC.
Pourtant le voyant Wi-Fi de la Livebox est allumé (Je ne sais si cela est normal).

Mes temps de réponse sont devenus catastrophiques et c’est ce qui m’a incité à effectuer le Smart Scan d’Avast et a révélé le problème actuel.

J’ai suivi les instructions de Carpa et la commande nslookup m’indique bien que le dnsmasq est 2.55.
La version 2.78 étant requise, je vais donc contacter Orange et transmettre les 4 liens précisés par Carpa.

Je vous tiendrai au courant.
A bientôt.

Bonjour zelas,

Quand tu dis sur l’autre fil

Depuis quelques temps Avast détecte un problème sur ma Livebox avec le message CVE 2017-14491 m'exposant à des menaces.
, le composant avast qui le détecte est bien le "WI-FI inspector " soit directement soit en utilisant le "smart scan" Comme souvent avec avast les traductions ne sont pas toujours très bien appropriées. Comme indiqué dans le "?" de cet agent , il est censé protéger ton réseau aussi bien filaire que Wi-Fi

Rien n’indique non plus dans les indications de cette vulnérabilité que la faille concerne uniquement le Wi-Fi
https://help.avast.com/en/av_free/17/hns/cve-2017-14491.html
D’ailleurs en attendant une (éventuelle) mise à jour de nos FAI (ou marchands de routeurs comme Linksys ou Netgear) Avast préconise de mettre un mot de passe fort à la fois sur le Wi-Fi et l’accès à nos box.