Vulnerabilidad en ZoneAlarm por error en tratamiento de SMTP
Se ha descubierto una vulnerabilidad en determinadas versiones de
ZoneAlarm, ZoneAlarm Pro, ZoneAlarm Plus y el cliente de Zone Labs
Integrity.
Dicha vulnerabilidad se debe a la falta de comprobación de un búfer
utilizado en el procesamiento del protocolo SMTP (Simple Mail Transfer
Protocol). Esta falta de comprobación puede aprovecharse para provocar
un desbordamiento de búfer. Para poder explotar esta vulnerabilidad sin
la ayuda del usuario, el sistema debe estar funcionando como servidor
SMTP.
ZoneAlarm es un clásico de los firewall personales para
entornos Windows que principalmente realiza dos funciones: evitar el
acceso no autorizado desde el exterior hacia el ordenador donde está
instalado el cortafuegos e identificar que aplicaciones acceden a
recursos externos. La compañía ZoneLabs no recomienda usar sus productos
de seguridad orientada a cliente en la tarea de proteger servidores.
La explotación con éxito de la vulnerabilidad (descubierta por eEye Digital
Security) puede provocar el cese de procesamiento del tráfico del
firewall, la ejecución de código arbitrario o la escalada de privilegios.
Para poder explotar el problema hace falta que se presente alguna de estas
situaciones:
*Un programa ha de estar escuchando en el puerto
25/TCP del sistema. Esta condición suele darse solo en máquinas con
servidores de este protocolo, ya que usan ese puerto por defecto.
*Un
programa malicioso corriendo en el sistema protegido podría provocar un
desbordamiento de búfer y realizar una escalada de privilegios si el
administrador le ha dado permisos para acceder a la red. En cualquiera
de los casos, el programa que pida acceso a la red ha de ser aprobado
por el usuario en la política de control de programas.
Zone
Labs recomienda a los usuarios afectados que actualicen su software a la
mayor brevedad posible. Las versiones afectadas son la 4.0 ó superior de
los productos antes mencionados, ya que las anteriores no reproducen el
problema. Los productos Integrity Server e Integrity Clientless tampoco
se ven afectados por la vulnerabilidad.
-Para ZoneAlarm,
ZoneAlarm Plus y ZoneAlarm Pro: se recomienda actualizar a la versión
4.5.538.001. Para realizar este proceso, siga los siguientes pasos:
1. Seleccionar Overview-Preferences
2. En el área de Check for Updates,
elegir el tipo de actualización:
a. Automática: el programa
notifica automáticamente cuando hay una actualización disponible.
b. Manual: usted mismo comprueba la barra de estados para decidir sobre la
actualización. Para provocar una comprobación de forma inmediata, pulse Check for Update.
– Para Integrity 4.0: se recomienda actualizar el
cliente a la versión 4.0.146.046.
– Para Integrity 4.5: se
recomienda actualizar el cliente a la versión 4.5.085
Las
actualizaciones de Integrity están disponible en el web de .