Vulnerabilidad en ZoneAlarm por error en tratamiento de SMTP

SeguridadVirus

Se ha descubierto una vulnerabilidad en determinadas versiones de
ZoneAlarm, ZoneAlarm Pro, ZoneAlarm Plus y el cliente de Zone Labs
Integrity.

Dicha vulnerabilidad se debe a la falta de comprobación de un búfer

utilizado en el procesamiento del protocolo SMTP (Simple Mail Transfer

Protocol). Esta falta de comprobación puede aprovecharse para provocar

un desbordamiento de búfer. Para poder explotar esta vulnerabilidad sin

la ayuda del usuario, el sistema debe estar funcionando como servidor

SMTP.

ZoneAlarm es un clásico de los firewall personales para

entornos Windows que principalmente realiza dos funciones: evitar el

acceso no autorizado desde el exterior hacia el ordenador donde está

instalado el cortafuegos e identificar que aplicaciones acceden a

recursos externos. La compañía ZoneLabs no recomienda usar sus productos

de seguridad orientada a cliente en la tarea de proteger servidores.

La explotación con éxito de la vulnerabilidad (descubierta por eEye Digital

Security) puede provocar el cese de procesamiento del tráfico del

firewall, la ejecución de código arbitrario o la escalada de privilegios.

Para poder explotar el problema hace falta que se presente alguna de estas

situaciones:

*Un programa ha de estar escuchando en el puerto

25/TCP del sistema. Esta condición suele darse solo en máquinas con

servidores de este protocolo, ya que usan ese puerto por defecto.

*Un

programa malicioso corriendo en el sistema protegido podría provocar un

desbordamiento de búfer y realizar una escalada de privilegios si el

administrador le ha dado permisos para acceder a la red. En cualquiera

de los casos, el programa que pida acceso a la red ha de ser aprobado

por el usuario en la política de control de programas.

Zone

Labs recomienda a los usuarios afectados que actualicen su software a la

mayor brevedad posible. Las versiones afectadas son la 4.0 ó superior de

los productos antes mencionados, ya que las anteriores no reproducen el

problema. Los productos Integrity Server e Integrity Clientless tampoco

se ven afectados por la vulnerabilidad.

-Para ZoneAlarm,

ZoneAlarm Plus y ZoneAlarm Pro: se recomienda actualizar a la versión

4.5.538.001. Para realizar este proceso, siga los siguientes pasos:

1. Seleccionar Overview-Preferences

2. En el área de Check for Updates,

elegir el tipo de actualización:

a. Automática: el programa

notifica automáticamente cuando hay una actualización disponible.

b. Manual: usted mismo comprueba la barra de estados para decidir sobre la

actualización. Para provocar una comprobación de forma inmediata, pulse Check for Update.

– Para Integrity 4.0: se recomienda actualizar el

cliente a la versión 4.0.146.046.

– Para Integrity 4.5: se

recomienda actualizar el cliente a la versión 4.5.085

Las

actualizaciones de Integrity están disponible en el web de .