کاسپرسکی مشکل ضدویروس را تایید کرد
سلام
لطفا قبل از اینکه خبر را بخوانید تاریخ خبر را بخوانید با تشکر
:تاریخ خبر
12 مهر
1384
آزمایشگاه کاسپرسکی وجود یک مشکل خطرناک و جدی را در محصول ضدویروس خود تایید کرد اما وعده داد که به زودی یک اصلاحیه برای آن ارائه خواهد کرد.
این شرکت امنیتی اعلام کرد که اقدامات امنیتی اولیه را هفته گذشته به مشتریان خود ارائه کرده بود اما به زودی اصلاحیه آن را نیز منتشر می کند. کاسپرسکی اضافه کرده است که حفره فوق تنها در محصولات تحت ویندوز این شرکت وجود دارد. علاوه بر این اکثر محصولات شرکای این شرکت که از کد کاسپرسکی استفاده می کنند، نیز آلوده نیستند.
روز گذشته گزارش شد که یک هکر می تواند با استفاده از مشکل سرریز heap در محصولات کاسپرسکی، اختیار سیستم قربانی را در دست بگیرد.
کاسپرسکی در روز 24 سپتامبر از وجود این مشکل مطلع شده بود و پس از یک تحقیق اولیه، در روز 29 سپتامبر ضدویروسهای خود را به روز کرد تا مشتریان این شرکت در برابر حملات مصون باشند.
محصولات تحت تاثیر این مشکل عبارتند از: Anti-Virus Personal 5.0، Anti-Virus Personal Pro 5.0، Anti-Virus 5.0 for Windows Workstations، Anti-Virus 5.0 for Windows File Servers و Personal Security Suite 1.1.
به گفته تیم پاسخگویی وقایع امنیتی فرانسه یک هکر می تواند با ارسال یک فایل CAB تخریبگر از طریق ایمیل، حمله از راه دوری را تدارک ببیند. برای اجرای کد نیازی به دخالت کاربر نیست.
قربانتان
Adel.p30
Bypassing Personal Firewall (ZoneAlarm Pro) Protection
سلام
توجه کنید خواهش میکنم توجه توجه جدی به کاربران زون الارم
منبع سایت زو ن الرام
تاریخ انتشار: 28 سپتامبر 2005 12:00AM
تاریخ بروزرسانی: 28 سپتامبر 2005 09:57PM
CVE: CVE-MAP-NOMATCH
کاشف: Debasis Mohanty
سیستمهای تحت تاثیر: Zone Labs ZoneAlarm Pro 5.1
سیستمهای امن: Zone Labs ZoneAlarm Security Suite 5.5
چکیده:
نقطه ضعفی در برنامه ZoneAlarm Pro (دیواره آتشی برای کامپیوترهای Desktop از شرکت Zone Labs) وجود دارد که می تواند سبب دورزدن و عبورکردن از تنظیمات Advanced Program Control این دیواره آتش شود.
اسبهای تروا و برنامه های جاسوسی می توانند از این نقطه ضعف به طور محلی و روی کامپیوتری که برنامه ZoneAlarm Pro در حال اجراست سوء استفاده کنند و از دیوار آتش عبور کنند.
توضیح:
در بسیاری از آخرین نسخه های فایروال های کامپیوترهای Desktop یک نقص و رخنه بسیار قدیمی وجود دارد بطوری که برنامه های خرابکار را قادر می سازد با استفاده از DDE-IPC (Direct Data Exchange – Interprocess Communications) از یک دیوار آتش عبور کنند. این مشکل سبب می گردد یک برنامه غیر قابل اعتماد (un-trusted) از طریق برنامه های تایید شده و مورد اعتماد دیوار آتش مانند Internet Explorer به یک نفوذگر متصل شده و یا اطلاعات شخصی روی کامپیوتر محلی را به یک منبع خارجی مانند سایت های اینترنتی انتقال دهد. این نوع نقطه ضعف در سال 2003 کشف و معرفی شده است.
کد Exploit:
یک برنامه PoC با نام zabypass.exe برای تست کردن این آسیب پذیری موجود در ZoneAlarm Pro توسط کاشف این نقطه ضعف نوشته شده است که در آدرس زیر در دسترس می باشد:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
راه حل:
هنوز هیچ Patch مربوط به این گزارش منتشر نشده است و شما باید از آخرین نسخه این برنامه استفاده کنید.
قربانتان
Adel .p30