Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Suplantación de componentes en Comodo Firewall
 
VSantivirus No 2379 Año 11, jueves 22 de febrero de 2007

Suplantación de componentes en Comodo Firewall
http://www.vsantivirus.com/vul-comodo-firewall-150207.htm

Por Angela Ruiz
angela@videosoft.net.uy


Se ha reportado una debilidad en Comodo Firewall, que permite a un atacante reemplazar archivos del propio programa por otros con contenido malicioso, sin que el usuario sea advertido.

El problema se produce por una incorrecta validación de sus componentes.

Comodo Firewall implementa un control de componentes basado en una suma de comparación (checksum), de sus módulos de proceso. Para ello utiliza CRC32 (Cyclic Redundancy Check o Comprobación de redundancia cíclica), un método matemático de verificación de errores que comprueba la integridad de un bloque de datos.

CRC32 está diseñado principalmente para detección de errores, pero no ofrece una verdadera seguridad criptográfica. Este hecho puede ser utilizado por un usuario malicioso para construir un módulo con el mismo control CRC32, e insertarlo en el sistema de tal modo de eludir la protección del cortafuego.

Un exploit que permite la inyección de un DLL en el proceso del Internet Explorer para llevar a cabo dicha acción, está disponible en la Web.

Son vulnerables las siguientes versiones del programa:

- Comodo Firewall Pro 2.4.17.183
- Comodo Firewall Pro 2.4.16.174
- Comodo Personal Firewall 2.3.6.81

Versiones anteriores también podrían ser vulnerables.

No vulnerable (a confirmar):

- Comodo Firewall Pro 2.4.18.184


Más información:

Comodo DLL injection via weak hash function exploitation Vulnerability
http://www.matousec.com/info/advisories
/Comodo-DLL-injection-via-weak-hash-function-exploitation.php


Comodo Firewall Flawed Component Control Cryptographic Hash Vulnerability
http://www.securityfocus.com/bid/22570/

Comodo DLL Injection via Weak Hash Function Exploitation Vulnerability
http://www.securiteam.com/windowsntfocus/5MP0O00KKO.html


Página del producto:

http://www.personalfirewall.comodo.com/


Créditos:

Matousec Transparent Security





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS