|
Escalada de privilegios en ZoneAlarm (TrueVector)
|
|
VSantivirus No. 2088 Año 10, martes 28 de marzo de 2006
Escalada de privilegios en ZoneAlarm (TrueVector)
http://www.vsantivirus.com/vul-zonealarm-100306.htm
Por Angela Ruiz
angela@videosoft.net.uy
[Actualizado:
27/03/06 17:20 -0300]
ZoneLabs ha publicado una versión actualizada de ZoneAlarm, que resuelve una vulnerabilidad en este cortafuego, la cuál podría ser explotada por usuarios malintencionados para elevar sus privilegios y ejecutar código malicioso.
El problema lo ocasiona un error en el archivo del servicio TrueVector (VSMON.EXE), el monitor de Internet de este cortafuegos (y su principal componente).
Cuando el servicio TrueVector se ejecuta, lo hace en una cuenta local con privilegios de sistema. ZoneAlarm carga múltiples bibliotecas (DLLs) como parte de su proceso de inicio, lo que sucede siempre por defecto cada vez que un usuario inicia Windows.
En algunos casos, las DLL pueden no estar presentes en una determinada instalación, pero serán buscadas de todas maneras por el programa. Si alguna de las DLL requeridas aparece en alguno de los directorios examinados, ZoneAlarm las cargará con los mismos privilegios de sistema que tiene VSMON.
Un atacante puede colocar una DLL maliciosa en algún directorio que aparezca en el camino antes de la carpeta del propio ZoneAlarm, logrando que se pueda llegar a ejecutar con los mayores privilegios.
Este tipo de vulnerabilidad puede afectar a cualquier programa que se ejecute con privilegios de sistema y que cargue bibliotecas de forma dinámica buscando en el path que lleva a su propia ubicación.
Para que esta explotación tenga éxito, el usuario debe primero colocar una DLL maliciosa en alguna carpeta que cumpla las condiciones antes mencionadas.
Tenga en cuenta que para que eso ocurra, la computadora debe haber sido comprometida antes por alguna otra clase de ataque (troyano, etc.)
También podría utilizarse ingeniería social para convencer a la víctima a que ella misma coloque la mencionada DLL en el lugar adecuado.
La vulnerabilidad no puede ser explotada de forma remota.
Software vulnerable:
- ZoneAlarm 6.1.744.000 y anteriores
Versiones anteriores a la 6.x también podrían ser vulnerables
Software NO vulnerable:
- ZoneAlarm 6.1.744.001 o superior
Solución:
Actualizarse a la versión no vulnerable. Puede encontrar el enlace a la versión en español en nuestro sitio:
ZoneAlarm 6.1.744.001 (en español) (27/mar/06)
http://www.vsantivirus.com/otros.htm
Referencias:
New and improved features in ZoneAlarm version 6.1.744.001
Fixed - Local escalation of privileges issue
http://download.zonelabs.com/bin/free/information/znalm/zaReleaseHistory.html#6.1.744.001
ZoneAlarm TrueVector Service Local Privilege Escalation Vulnerability
http://www.frsirt.com/english/advisories/2006/0947
Statement Regarding Reported Local Escalation of Privileges Vulnerability for ZoneAlarm
http://www.frsirt.com/english/reference/7141
18 ways to escalate privileges in Zone Labs ZoneAlarm Security Suite build 6.1.744.000
http://www.frsirt.com/english/reference/7064
Página principal de ZoneAlarm
http://www.zonelabs.com/
Créditos:
Reed Arvin
Publicado anteriormente:
VSantivirus No. 2076 Año 10, jueves 16 de marzo de 2006
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
 
|
|