|
| sårbarhed i zonealarm miritdk har modtaget 30 point for dette tip Fra : miritdk | Vist : 603 gange
Dato : 22-08-07 19:52 |
|
Citat Benytter man den kendte Zone Alarm firewall, så pas på. Der er netop opdaget en sikkerhedsbrist i en essentiel driver, der i værste fald kan udnyttes til at afvikle ondsindet kode.
Sårbarheden er fundet i TrueVector Device driveren, som er en essentiel del af samtlige Zone Alarm produkter. Den kan I værste fald udnyttes fra lokal side til at afvikle ondsindet kode i kernen (ring 0) og dermed køre som en systemproces.
Dette kan blandt andet lade sig gøre ved, at der under en standardinstallation sættes adgangskriterier på en sådan måde, at alle brugerkonti kan få adgang til de indbefattede drivere. Sårbarheden tillader derved, at en ekstern person kan få komplet kontrol over den ramte maskine.
Specifikt er sikkerhedsbristen fundet i vsdatant.sys driveren, version 6.5.737.0. Man mistænker, at samtlige versioner op til denne også er ramt. Dette inkluderer både de betalbare versioner såvel som gratis udgaven af Zone Alarm.
Check Point Zone Labs blev gjort opmærksom på problemet i slut december 2006, og den offentlige bekræftelse blev frigivet den 20. august 2007. Den eneste løsning på problemet på nuværende tidspunkt er at ændre adgangskontrollen for de ramte drivere, således at begrænsede konti ikke kan udnytte sårbarheden.
Kilde: Idefense.com |
kilde: virus112
| |
| Bedømmelse
Fra : Pivili |
Dato : 22-08-07 20:02 |
| | |
| Du har følgende muligheder | |
|
Eftersom du ikke er logget ind i systemet, kan du ikke lave en bedømmelse til dette tip.
Hvis du ikke allerede er registreret, kan du gratis blive medlem, ved at trykke på "Bliv medlem" ude i menuen.
| |
|
|