Symantec, quattro falle ad altissimo rischio

eEye lancia l'allarme: 4 falle ad alto rischio sono state trovate nei sistemi firewall di casa Symantec. L'aggiornamento dei sistemi va fatto quanto prima (tramite LiveUpdate) in quanto è possibile un immediato exploit ad alta pericolosità.
eEye lancia l'allarme: 4 falle ad alto rischio sono state trovate nei sistemi firewall di casa Symantec. L'aggiornamento dei sistemi va fatto quanto prima (tramite LiveUpdate) in quanto è possibile un immediato exploit ad alta pericolosità.

Quattro falle, immediatamente valutate ad altissimo rischio dagli esperti del settore, sono state identificate da eEye all’interno dei seguenti prodotti Symantec (la scheda tecnica è disponibile su SICUREZZA.HTML.it):

  • Norton Internet Security and Professional 2002, 2003, 2004
  • Norton Personal Firewall 2002, 2003, 2004
  • Norton AntiSpam 2004
  • Client Firewall 5.01, 5.1.1
  • Client Security 1.0, 1.1, 2.0 (SCF 7.1)

Per ovviare al problema Symantec ha immediatamente rilasciato una apposita patch (il servizio è garantito tramite il tradizionale canale LiveUpdate disponibile in ogni software) la cui installazione è prerequisito necessario alla messa in sicurezza il proprio pc. Un problema simile ha recentemente portato agli onori delle cronache l’exploit “Witty”, emerso a pochissime ore di distanza dalla segnalazione della falla colpita.

I bug evidenziati in questo caso dalle ricerche eEye sono quattro:

  • AD20040512A
    La prima falla, etichettata ad alta pericolosità, evidenzia il pericolo di un «Remote Kernel Code Execution»: inviando un apposito pacchetto tramite la porta 137 delle macchine vulnerabili è possibile eseguire codice da remoto, con possibili reboot o l’esecuzione di possibili virus.
  • AD20040512B
    La seconda falla, anch’essa bollata ad alta pericolosità, può essere colpita tramite la porta 53: un apposito codice può mandare in loop infinito la macchina, causando un pericoloso denial-of-service.
  • AD20040512C
    La terza falla emersa nel file SYMDNS.SYS può essere colpita a livello di traffico NBNS: il pericolo è, ancora una volta, la possibilità di esecuzione da remoto ed una relativa abilità di programmazione a livello server può portare ad exploit dall’alto potenziale distruttivo.
  • AD20040512D
    La quarta falla è insita nel processo di interpretazione dei Domain Name Service: un DNS appositamente creato può causare il riavvio della macchina.

Ti consigliamo anche

Link copiato negli appunti