Il est possible de passer à travers la protection de Kerio.

Kerio Personal Firewall n'est plus à présenter. Ce pare-feu personnel gratuit est, avec Zone Alarm de la société ZoneLabs, le meilleur pare-feu applicatif pour les plateformes Windows et beaucoup d'utilisateurs ont opté pour son efficacité. Cependant, Tan Chew Keong y a découvert une faille de sécurité pouvant être exploitée afin de bypasser une protection fournie par le produit.

Kerio Personal Firewall (versions 4.0.16 et antèrieures) possède une fonction de protection de l'exécution de programmes, permettant aux utilisateurs de restreindre l'exécution de programmes sur la machine. Cependant, il est possible de bypasser (passer à travers) cette fonction. L'exploitation réussie de cette vulnérabilité permet donc de bypasser la protection et autorise un programme malveillant à s'exécuter sans que l'utilisateur soit prévenu. On peut alors facilement imaginé les dégâts provoqué par un vers ajoutant cette failles de sécurité aux vulnérabilité exploitées.

En attendant qu'un correctif soit disponible, il est conseillé de ne pas ouvrir les fichiers qui pourraient sembler suspects ou utiliser un autre logiciel pare-feu.

Source : ECHU.ORG
Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
10 commentaires
    Votre commentaire
  • baalauam
    lol optez tous pour Panda
    Hip hip hip??? Pandaaaaaaaaaaaaaaaaaaaa
    :jesors:
    0
  • maith
    Citation:
    In order to exploit this vulnerability, an attacker must first convince the user to execute a malicious program as Administrator. This vulnerability affects only the execution protection feature of KPF4, the firewall feature of KPF4 remains intact.

    source
    il y est expliqué qu'il faut executer un code/programme en étant administrateur pour que cette faille fonctionne, mais surtout qu'elle n'affecte que le contrôle des applications, et pas la fonction de firewall de Kerio

    C'est marrant comme un article mal traduit et raccourcis puis réarrangé peu s'eloigner de la vérité
    0
  • das@IDN
    Citation:
    il y est expliqué qu'il faut executer un code/programme en etant administrateur pour que cette faille fonctionne, mais surtout qu'elle n'affecte que le controle des applications, et pas la fonction de firewall de Kerio

    Tout d'abord ce que tu cites n'est pas la vraie source de l'article mais simplement l'alerte de Tan Chew Keong sur laquelle se repose l'article, d'ailleurs si tu lis l'article en entier sur echu.org, tu verras que le lien vers l'alerte est mis. Ensuite quasiment tous les utilisateurs de pc familiaux sont logués sous la session administrateur, je ne vois pas en quoi ça change le danger inhérent à cette faille.
    Enfin oui c'est bien le contrôle des applications qui est touché et l'article le dit, je ne vois donc pas en quoi on s'éloigne de la réalité.

    Alors merci de ne pas critiquer si c'est pour ne rien apporter de nouveau au shmilblik.
    0