VDB-258 · BID 8525 · Snort 521

ZoneLabs ZoneAlarm 3.7 und 4.0 UDP-Flooding Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Die ZoneAlarm der Firma ZoneLabs ist eine alteingesessene und sehr beliebte Personal Firewall für Windows-Rechner. Eine der Stärken dieser Software ist das Filtern des Netzwerk-Zugriffs von Anwendungen. So kann bestimmten Anwendungen der Zugriff erlaubt werden (z.B. Microsoft Internet Explorer) und alle anderen Netzwerk-Anwendungen müssen zuerst freigeschaltet werden oder sind gänzlich verboten. So können Remote Control Programme, Trojanische Pferde und Viren bekämpft werden. In einem etwas wirr anmutenden Posting auf Bugtraq wird berichtet, dass ZoneAlarm mittels UDP-Flooding zum Stillstand gebracht werden kann. Dazu werden eine Vielzahl zufälliger UDP-Anfragen an die Ports 0 bis 65000 des Zielsystems geschickt. Dieses sieht sich sodann nicht mehr in der Lage, Netzwerkkommunikationen durchzuführen. Der Angriff ist zum Beispiel mittels dem populären Scanning-Tool nmap von Fyodor durchführbar. Mit dem Bugtraq-Posting wurde jedoch auch ein in Perl geschriebener Exploit publiziert. Uns wurde einen Tag später eine C-Portierung dieses Exploits zugeschickt. Aus der Bugtraq-Meldung geht nicht hervor, ob ZoneLabs vor- oder gleichzeitig mit der Publikation über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass das Problem in einer kommenden Version der Personal Firewall behoben sein wird. Bis dahin wird das Nutzen einer dedizierten Firewall oder alternativen Personal Firewall angeraten. Weitere Informationen werden unter xforce.iss.net bereitgestellt. Die Schwachstellen 468 und 751 sind ähnlich.

Schwachstellen wie diese erfreuen die vielen Gegner von Personal Firewalls und bestätigen sie in ihrer Ansicht. Wahrlich kann eine Desktop Firewall wie ZoneAlarm keine dedizierte Firewall-Lösung ersetzen. Trotzdem kann der Schutz eines Systems auf einer gewissen Ebene verbessert werden. Jeder, der sein System vor uneraubten Übergriffen schützen möchte, muss auf dem Laufenden bezüglich der von ihm genutzten Produkte bleiben. So gilt auch hier, die Sache zu verfolgen, den Workaround anzuwenden oder eine alternative Lösung zu finden. PC Firewalls gänzlich zu verdammen wäre töricht und engstirnig.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.3
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: zonelabs.com

Snort ID: 521

Timelineinfo

02.09.2003 🔍
02.09.2003 +0 Tage 🔍
03.09.2003 +1 Tage 🔍
26.06.2019 +5775 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Status: Nicht definiert
SecurityFocus: 8525 - ZoneAlarm Random UDP Flood Denial Of Service Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.09.2003 11:36
Aktualisierung: 26.06.2019 12:28
Anpassungen: 03.09.2003 11:36 (57), 26.06.2019 12:28 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!