Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Vulnerabilidad local en Zone Alarm es un riesgo mínimo
 
VSantivirus No. 1127 Año 7, Viernes 8 de agosto de 2003

Vulnerabilidad local en Zone Alarm es un riesgo mínimo
http://www.vsantivirus.com/vul-za-vsdatant2.htm

Por Angela Ruiz
angela@videosoft.net.uy



ZoneLabs emitió un comunicado oficial sobre la vulnerabilidad en su producto ZoneAlarm descrita en VSAntivirus.com hace unos días (ver "Vulnerabilidad local en Zone Alarm", http://www.vsantivirus.com/vul-za-vsdatant.htm).

La vulnerabilidad allí explicada, describe una forma de enviar comandos no autorizados a un determinado controlador de dispositivo (Device Driver), para provocar un comportamiento no esperado en el cortafuegos.

Se trata de una prueba de concepto que representa un riesgo menor para los usuarios del ZoneAlarm. El exploit requiere un acceso físico a la máquina afectada, además de eludir otras protecciones que el propio cortafuegos establece.

A pesar de ello, ZoneLabs promete sacar una actualización para evitar este riesgo, en los próximos días. Cómo mencionábamos, esta falla se basa en las vulnerabilidades de los Device Drivers reportadas a principios de este mes por Sec-labs, un grupo hacker de los denominados "blackhat".

En el caso del ZoneAlarm, el código de la demostración del exploit, es un ejemplo de un potencial ataque contra un Device Driver específico (VSDATANT.SYS), que es parte del motor de seguridad TrueVector. Se trata de una prueba de concepto, que demuestra que podría ser posible que una aplicación maliciosa envíe órdenes no autorizadas a dicho dispositivo de control.

Aunque el autor del exploit afirma que ello podría vulnerar la seguridad global del sistema, ZoneLabs ha verificado que esto no es así. De todos modos la muestra del código publicada era intencionalmente incompleta, para prevenir que usuarios maliciosos pudieran aprovecharse de él.

Según ZoneLabs, el riesgo inmediato para los usuarios del ZoneAlarm es mínimo. En principio porque se requiere de otro tipo de ataque para su explotación exitosa, ataque que debería vencer otras protecciones del cortafuegos. Además el código está escrito para atacar una versión antigua del ZoneAlarm, la 3.1 (la actual es la 3.7.02).

Más información sobre este tipo de vulnerabilidad, es proporcionada en el sitio de ZoneLabs: http://www.zonelabs.com/store/content/support/support.jsp


Más información:

Vulnerabilidad local en Zone Alarm
http://www.vsantivirus.com/vul-za-vsdatant.htm

Zone Alarm local vulnerability
http://sec-labs.hack.pl/advisories/seclabs-adv-zone-alarm-04-08-2003.txt

Win32 Device Drivers Communication Vulnerabilities
(Proof Of Concept - Exploiting Norton AntiVirus Device Driver)
http://sec-labs.hack.pl/papers/win32ddc.php




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS