CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.9 | $0-$5k | 0.00 |
Die ZoneAlarm der Firma ZoneLabs ist eine alteingesessene und sehr beliebte Personal Firewall für Windows-Rechner. Eine der Stärken dieser Software ist das Filtern des Netzwerk-Zugriffs von Anwendungen. So kann bestimmten Anwendungen der Zugriff erlaubt werden (z.B. Microsoft Internet Explorer) und alle anderen Netzwerk-Anwendungen müssen zuerst freigeschaltet werden oder sind gänzlich verboten. So können Remote Control Programme, Trojanische Pferde und Viren bekämpft werden. In einem etwas wirr anmutenden Posting auf Bugtraq wird berichtet, dass ZoneAlarm mittels UDP-Flooding zum Stillstand gebracht werden kann. Dazu werden eine Vielzahl zufälliger UDP-Anfragen an die Ports 0 bis 65000 des Zielsystems geschickt. Dieses sieht sich sodann nicht mehr in der Lage, Netzwerkkommunikationen durchzuführen. Der Angriff ist zum Beispiel mittels dem populären Scanning-Tool nmap von Fyodor durchführbar. Mit dem Bugtraq-Posting wurde jedoch auch ein in Perl geschriebener Exploit publiziert. Uns wurde einen Tag später eine C-Portierung dieses Exploits zugeschickt. Aus der Bugtraq-Meldung geht nicht hervor, ob ZoneLabs vor- oder gleichzeitig mit der Publikation über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass das Problem in einer kommenden Version der Personal Firewall behoben sein wird. Bis dahin wird das Nutzen einer dedizierten Firewall oder alternativen Personal Firewall angeraten. Weitere Informationen werden unter xforce.iss.net bereitgestellt. Die Schwachstellen 468 und 751 sind ähnlich.
Schwachstellen wie diese erfreuen die vielen Gegner von Personal Firewalls und bestätigen sie in ihrer Ansicht. Wahrlich kann eine Desktop Firewall wie ZoneAlarm keine dedizierte Firewall-Lösung ersetzen. Trotzdem kann der Schutz eines Systems auf einer gewissen Ebene verbessert werden. Jeder, der sein System vor uneraubten Übergriffen schützen möchte, muss auf dem Laufenden bezüglich der von ihm genutzten Produkte bleiben. So gilt auch hier, die Sache zu verfolgen, den Workaround anzuwenden oder eine alternative Lösung zu finden. PC Firewalls gänzlich zu verdammen wäre töricht und engstirnig.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.3
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
ATT&CK: T1499
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: zonelabs.com
Snort ID: 521
Timeline
02.09.2003 🔍02.09.2003 🔍
03.09.2003 🔍
26.06.2019 🔍
Quellen
Advisory: securityfocus.com⛔Status: Nicht definiert
SecurityFocus: 8525 - ZoneAlarm Random UDP Flood Denial Of Service Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 03.09.2003 11:36Aktualisierung: 26.06.2019 12:28
Anpassungen: 03.09.2003 11:36 (57), 26.06.2019 12:28 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.