Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Vulnerabilidades en Tiny Personal Firewall version 3.0
 
VSantivirus No. 776 - Año 6 - Viernes 23 de agosto de 2002

Vulnerabilidades en Tiny Personal Firewall version 3.0
http://www.vsantivirus.com/vul-tiny3.htm

Por Marcos Rico (*)
marcos@videosoft.net.uy


Tiny Personal Firewall es un cortafuegos muy conocido que personalmente he usado bastantes veces con excelentes resultados. Algunos expertos incluso lo ubican por encima de ZoneAlarm en cuanto a capacidad para repeler ataques.

Es más difícil de configurar que otros cortafuegos porque si lo deseamos podemos tener un control muy profundo y detallado sobre los procesos que acompañan a las comunicaciones de nuestro ordenador a través de Internet.

Tiny Personal Firewall 3.0 para plataformas Windows contiene dos vulnerabilidades en su módulo Personal Firewall Agent que permiten un ataque de negación de servicios o D.o.S (Denial Of Service). Estas vulnerabilidades podrían permitir a un atacante colgar el sistema operativo consumiendo el 100% de los recursos de la CPU.

El problema ha sido reportado por la Web de seguridad informática www.securiteam.com con fecha de 21 de agosto de 2002. 

1. La primera vulnerabilidad está relacionada con la instalación por defecto de Tiny Personal Firewall 3.0. Por realizar un escaneo de puertos con Tiny Personal Firewall instalado (con la configuración por defecto), enviando múltiples paquetes SYN, UDP, ICMP y TCP al ordenador donde corre el cortafuegos, pueden colgar nuestro ordenador si en ese momento queremos ver la actividad logueada en Personal Firewall Agent. 

Este caso es fácil de solucionar y no supone mucho inconveniente para el afectado. Simplemente habrá de cambiar la configuración por defecto. En el caso que nos ocupa deberemos acudir a System Applications y cambiar los permisos para las reglas de filtrado del cortafuegos en Inbound ICMP (LAN1). Elijan la opción de preguntar al usuario.

Este problema es evitado también si tenemos en nuestro ordenador instalado el sistema operativo WinNT 4.0 con SP6a.

2. La segunda vulnerabilidad está emparentada con los paquetes que envían las direcciones IP falseadas. Ésta es más grave que la anterior porque funciona con la configuración completa de Tiny Personal Firewall 3.0 y el nivel más alto de seguridad. 

No existe solución para este inconveniente. Incluso bloqueando todas las direcciones IP, protocolos y puertos, el cortafuegos seguirá fallando para repeler el ataque.

En la Web de Tiny Personal Firewall (www.tinysoftware.com) no he visto aún ninguna referencia a este problema.



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS