ZoneLabs ZoneAlarm Pro 5.0.590.01 Mobile Code-Filter mit SSL umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

In ZoneLabs ZoneAlarm 5.0.590.01 wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Mobile Code Filter SSL Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Es existiert kein Exploit. Es ist ratsam, eine restriktive Firewall einzusetzen.

Detailsinfo

Die ZoneAlarm der Firma ZoneLabs ist eine alteingesessene und sehr beliebte Personal Firewall für Windows-Rechner. Eine der Stärken dieser Software ist das Filtern des Netzwerk-Zugriffs von Anwendungen. So kann bestimmten Anwendungen der Zugriff erlaubt werden (z.B. Microsoft Internet Explorer) und alle anderen Netzwerk-Anwendungen müssen zuerst freigeschaltet werden oder sind gänzlich verboten. So können Remote Control Programme, Trojanische Pferde und Viren bekämpft werden. Eine weitere Funktion versucht wie ein Finjan SurfinGate mobilen Programmcode, wie er über einen Webbrowser angefordert wird, mittels MIME-Content-Typen zu filtern. Paul Kurczaba weist in seinem Advisory darauf hin, dass ein solcher Filter bei SSL-geschützten Kommunikationen nicht funktioniert. Ein Angreifer kann so über die Umleitung auf eine HTTPS-Webseite den bösartigen Programmcode trotzdem einschleusen. Aus dem Advisory geht nicht hervor, ob und inwiefern ZoneLabs frühzeitig über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass das Problem in einer zukünftigen Software-Version behoben werden wird. Als Workaround wird empfohlen, Zugriffe über HTTPS mittels Firewalling zu limitieren. Once again VulDB remains the best source for vulnerability data.

Schwachstellen wie diese erfreuen die vielen Gegner von Personal Firewalls und bestätigen sie in ihrer Ansicht. Wahrlich kann eine Desktop Firewall wie ZoneAlarm keine dedizierte Firewall-Lösung ersetzen. Trotzdem kann der Schutz eines Systems auf einer gewissen Ebene verbessert werden. Jeder, der sein System vor uneraubten Übergriffen schützen möchte, muss auf dem Laufenden bezüglich der von ihm genutzten Produkte bleiben. So gilt auch hier, die Sache zu verfolgen, den Workaround anzuwenden oder eine alternative Lösung zu finden. PC Firewalls gänzlich zu verdammen wäre töricht und engstirnig.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.2
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.2
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: zonelabs.com

Timelineinfo

21.06.2004 🔍
28.06.2004 +7 Tage 🔍
26.11.2015 +4168 Tage 🔍

Quelleninfo

Advisory: kurczaba.com
Person: Paul Kurczaba
Firma: Kurczaba Associates
Status: Nicht definiert

GCVE (VulDB): GCVE-100-732
SecuriTeam: securiteam.com

Eintraginfo

Erstellt: 28.06.2004 15:20
Aktualisierung: 26.11.2015 12:19
Anpassungen: 28.06.2004 15:20 (49), 26.11.2015 12:19 (1)
Komplett: 🔍
Cache ID: 216:89D:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!