• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Suplantación de componentes en Comodo Firewall.

    Suplantación de componentes en Comodo Firewall. Se ha reportado una debilidad en Comodo Firewall, que permite a un atacante reemplazar archivos del propio programa por otros con contenido malicioso, sin que el usuario sea advertido. ...

          
    1. #1
      Usuario Avatar de Predator
      Registrado
      jul 2006
      Ubicación
      Chile
      Mensajes
      304

      Atención Suplantación de componentes en Comodo Firewall.

      Suplantación de componentes en Comodo Firewall.


      Se ha reportado una debilidad en Comodo Firewall, que permite a un atacante reemplazar archivos del propio programa por otros con contenido malicioso, sin que el usuario sea advertido.

      El problema se produce por una incorrecta validación de sus componentes.

      Comodo Firewall implementa un control de componentes basado en una suma de comparación (checksum), de sus módulos de proceso. Para ello utiliza CRC32 (Cyclic Redundancy Check o Comprobación de redundancia cíclica), un método matemático de verificación de errores que comprueba la integridad de un bloque de datos.

      CRC32 está diseñado principalmente para detección de errores, pero no ofrece una verdadera seguridad criptográfica. Este hecho puede ser utilizado por un usuario malicioso para construir un módulo con el mismo control CRC32, e insertarlo en el sistema de tal modo de eludir la protección del cortafuego.

      Un exploit que permite la inyección de un DLL en el proceso del Internet Explorer para llevar a cabo dicha acción, está disponible en la Web.

      Son vulnerables las siguientes versiones del programa:

      - Comodo Firewall Pro 2.4.17.183
      - Comodo Firewall Pro 2.4.16.174
      - Comodo Personal Firewall 2.3.6.81

      Versiones anteriores también podrían ser vulnerables.

      No vulnerable (a confirmar):

      - Comodo Firewall Pro 2.4.18.184


      Más información:

      Comodo DLL injection via weak hash function exploitation Vulnerability
      Advisories - matousec.com
      /Comodo-DLL-injection-via-weak-hash-function-exploitation.php

      Comodo Firewall Flawed Component Control Cryptographic Hash Vulnerability
      Comodo Firewall Flawed Component Control Cryptographic Hash Vulnerability

      Comodo DLL Injection via Weak Hash Function Exploitation Vulnerability
      SecuriTeam™ - Comodo DLL Injection via Weak Hash Function Exploitation Vulnerability



      Fuente: VSantivirus.com

    2. #2
      Baneado Avatar de foker
      Registrado
      abr 2006
      Ubicación
      Buenos Aires-Argentina
      Mensajes
      427

      Atención Re: Suplantación de componentes en Comodo Firewall.

      Un exploit que permite la inyección de un DLL en el proceso del Internet Explorer para llevar a cabo dicha acción, está disponible en la Web.

      Son vulnerables las siguientes versiones del programa:

      - Comodo Firewall Pro 2.4.17.183
      - Comodo Firewall Pro 2.4.16.174
      - Comodo Personal Firewall 2.3.6.81

      Versiones anteriores también podrían ser vulnerables.

      No vulnerable (a confirmar):

      - Comodo Firewall Pro 2.4.18.184


      Queria comentarles que dicho informe se encuentra en la seccion "Ultimas noticias" Ahora www.matousec.com da la siguien informacion:
      El software vulnerable es:

      Comodo Firewall Pro 2.4.18.184
      Comodo Personal Firewall 2.3.6.81

      ZoneAlarm Pro 6.1.744.001

      Es posible que versiones más viejas o nuevas de estos productos puedan verse afectados, lo mismo que otras aplicaciones existentes en el mercado .

      ZoneAlarm Pro 6.5.737.000 y superiores corrigieron el problema.

      antes daban a confirmar Comodo firewall Prp 2.4.18.184
      ya lo afirman como vulnerable y es la ultima version.

      Pueden leer el informe desde aquí
      Aviso publico a la vulnerabilidad aquí
      Hago este comentario aquí porque no tengo opcion de hacerlo en la seccion "ULTIMAS NOTICIAS", sepan disculparme.

      Mis saludos