Seguridad Derecho informático Derecho nuevas tecnologías


Derecho informático Derecho nuevas tecnologías
Seguridad Derecho informático Derecho nuevas tecnologías
 Noticias
  • ZoneLabs NO arreglará la vulnerabilidad descubierta en su firewall gratuito [03-07-03]  

    ZoneAlarm es un firewall gratuito de la casa ZoneLabs para usuarios de sistemas Windows. Hace tan sólo unos días, el 23 de Junio, se hizo público un método para saltarse la protección que el cortafuegos promete. ZoneLabs, unos días después, confirma que no arreglará el error, pues sostiene, entre otras razones, que el problema es del propio sistema operativo, no de su producto.

    ZoneAlarm es un popular firewall personal para Windows que permite bloquear los puertos que el usuario defina, así como controlar las conexiones que el sistema establezca con direcciones externas. Un error de diseño, permitiría a un usuario que introdujera un troyano en el sistema víctima, pasar desapercibido para el cortafuegos. El troyano debería utilizar la función ShellExecute de la API de Windows en la librería shell32.dll. Cuando se le pasa como parámetro una URL, Windows invoca el programa asociado, esto es, Internet Explorer o cualquier otro navegador. Como la mayoría de los usuarios permiten la conexión de este programa a Internet, el cortafuegos personal dejaría pasar limpiamente esta conexión y no alertaría sobre la fuga de datos.

    ZoneLabs se defiende alegando que el error viene a través de una API del sistema operativo, que la explotación con éxito del problema requeriría de una operación comparable a la “cirugía neuronal” y que sus productos de pago no son vulnerables, por lo que anima a los usuarios a que los adquieran. ZoneAlarm Pro y ZoneAlarm Plus están disponibles a partir de $39.95 al año.

    Esto viene a confirmar lo que hace ya algunos años Steve Gibson de Gibson Research Corporation demostraba: los cortafuegos personales no sirven para nada. En su artículo “Why your firewall sucks” ponía a disposición de todos de forma gratuita un pequeño programa que demostraba cómo asociando la fuga de datos al navegador, se podían saltar la protección de los cortafuegos. Algunas casas de seguridad actualizaron sus productos a consecuencia de este estudio, pero parece ser que ciertas versiones aún son vulnerables.

    Más información y referencias:

    Why your firewall sucks.
    http://tooleaky.zensoft.com/

    Testing Your Personal Firewall:
    http://www.okcpcug.org/articles/2003%20Articles/June03eMonitor/
    June03PRam-Reason_Testing%20Firewall_Rice.htm


    Bypassing ZoneAlarm:
    http://www.securityfocus.com/archive/1/326371/2003-06-17/2003-06-23/1

    ZoneLabs Won't Fix Hole In Free Firewall:
    http://www.extremetech.com/article2/0,3973,1167027,00.asp


    Sergio de los Santos
    http://www.forzis.com




  • Noticias actuales...
    Archivo de noticias...
  •  
    Gratis Servicio de noticias
    Suscribir Borrado
    Tus Sugerencias son bienvenidas
    Pincha Aquí
    ¡¡Lista de correo!!
    Introduzca su correo: