Skoči na vsebino

SI-CERT 2004-01 / ZoneAlarm SMTP ranljivost

ZoneAlarm in drugi produkti podjetja Zone Labs Inc. vsebujejo ranljivost pri obdelavi SMTP sporočil, ki lahko napadalcu omogočijo izklop zaščitnih funkcij, ki jih nudi ZoneAlarm in zagon poljubne kode.

Opis

ZoneAlarm je razširjeno orodje za ščitenje računalnikov z Windows operacijskimi sistemi. ZoneAlarm opravlja funkcije protipožarne pregade (angl. firewall) in se uporablja tako za omejitev dostopa iz omrežja do računalnika, kot nadzor nad tem, katere aplikacije na računalniku lahko dostopajo do omrežja (oziroma pošiljajo podatke na omrežje).

Ranljivost se nanaša na obdelavo SMTP protokola (ki se uporablja za pošiljanje elektronske pošte) in lahko povzroči prepis programske kode (angl. buffer overfow). Rezultat prepisa je lahko zagon poljubne kode na računalniku, ki ima nameščen ZoneAlarm.

Za uspešno izrabo ranljivosti mora biti izpolnjen eden od naslednjih dveh pogojev:

  • na računalniku teče poštni strežnik, ki sprejema elektronsko pošto z interneta po protokolu SMTP
  • na računalniku se zažene program, ki namenoma pošlje posebej oblikovane podatko po SMTP protokolu, ki povzročijo prepis kode 

Rešitev 

ZoneAlarm je izdal popravke, ki so na voljo preko sistema posodobitev. Vsem uporabnikom svetujemo čimprejšnjo namestitev teh popravkov. Za namestitev popravkov izvedite naslednje korake:

  1. izberite “Overview -> Preferences”
  2. v razdelku “Check for updates” izberite način preverjanja obstoja popravkov (bodisi “Automatically” ali “Manually” in kliknite na “Check for Update”) 

Podrobnejši opis ranljivosti 

Ranljivost nastopi zaradi napake pri obdelavi RCPT TO sporočila SMTP strežniku. Ta ukaz poda naslovnika elektronske pošte. Če je podani naslov zelo dolg, pride do prepisa dela kode vsmon.exe procesa, ki lahko izvede poljubno kodo s privilegiji uporabnika SYSTEM.

Povezave

Preberite tudi

SI-CERT 2025-03 / Več VMware ranljivosti

Izraba verige treh ranljivosti napadalcem omogoča prehod iz virtualnega sistema v gostiteljski sistem (t.i. VM Escape). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih.
Več

SI-CERT 2025-02 / Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih

Zlorabljena spletna stran zahteva izpolnitev lažnega CAPTCHA obrazca prek kombinacije na tipkovnici Win + R, Ctrl + V in Enter. V primeru izvedbe teh pritiskov na tipkovnici, pride do okužbe računalnika
Več

SI-CERT 2025-01 / Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Že nekaj mesecev obravnavamo primere ustvarjanja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Na podoben način prihaja do prevzema obstoječih Telegram računov, ki niso zaščiteni z dodatnim geslom. Trenutno zbrane informacije kažejo, da ne gre za ciljane napade.
Več