Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en comunicaciones DDE-IPC de ZoneAlarm
 
VSantivirus No. 1913 Año 9, domingo 2 de octubre de 2005

Vulnerabilidad en comunicaciones DDE-IPC de ZoneAlarm
http://www.vsantivirus.com/vul-za-290905.htm

Por Angela Ruiz
angela@videosoft.net.uy


Una debilidad ha sido identificada en ZoneAlarm, el cortafuegos de Zone Labs, que podría ser explotada para eludir ciertas políticas de seguridad.

Este problema se debe a un error de diseño cuando el ZA maneja las comunicaciones DDE-IPC (Direct Data Exchange - Interprocess Communications), que podría ser utilizado por un programa malicioso para acceder a la red, a través de programas confiables (marcados como "Trusted"), sin ninguna advertencia del cortafuegos.


Productos afectados

- Zone Labs ZoneAlarm versiones gratuitas
- Zone Labs ZoneAlarm Pro 5.1 y anteriores


Solución

Usuarios de la versión gratuita


La versión gratuita carece de la característica "Advanced Program Control", y por lo tanto no puede impedir esta técnica para eludir la protección del cortafuegos.

Se recomienda el uso de un antivirus actualizado para impedir la ejecución de archivos potencialmente peligrosos, y las prácticas normales de prevención, como las de no aceptar ni ejecutar ninguna clase de archivo no solicitado, etc.


Usuarios de la versión de pago

Utilizar las versiones no afectadas por este fallo, en su configuración por defecto:

- ZoneAlarm Pro 6.0 y superior
- ZoneAlarm AntiVirus 6.0 y superior
- ZoneAlarm Wireless Security 6.0 y superior
- ZoneAlarm Security Suite 6.0 y superior

Las siguientes versiones pueden proteger al usuario si se habilita la característica "Advanced Program Control": 

- Check Point Integrity 6.0
- Check Point Integrity 5.1

NOTA: No solo ZoneAlarm es afectado. Otros cortafuegos "de escritorio", también pueden ser vulnerables a esta técnica.


Prueba de concepto

Una prueba de concepto está disponible en el siguiente enlace (los documentos incluidos en el archivo -en inglés- explican su funcionamiento):

http://hackingspirits.com/vuln-rnd/zabypass.zip

NOTA: El archivo es proporcionado por el descubridor de la vulnerabilidad. Su acción permite que un programa no autorizado, envíe información a un servidor remoto utilizando el Internet Explorer, sin ser detectado por el firewall.


Referencias:

Zone Labs ZoneAlarm Pro DDE-IPC Advanced Program Control Bypass Weakness
http://www.securityfocus.com/bid/14966/info

Zone Labs ZoneAlarm Personal Firewalls Security Bypass Weakness
http://www.frsirt.com/english/advisories/2005/1919

Bypassing Personal Firewall Using "DDE-IPC"
http://download.zonelabs.com/bin/free/securityAlert/35.html

Bypassing Personal Firewall (ZoneAlarm Pro) Protection
http://hackingspirits.com/vuln-rnd/vuln-rnd.html


Créditos:

Debasis Mohanty






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS