Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Beveiliging & privacy

Kerio Firewall Exploit (voor wie het intereseert)

GreatWhite
2 antwoorden
  • #########################################
    ## Waarschuwingsdienst - ALERT ##
    #########################################


    Kerio Personal Firewall

    Programma : Kerio Personal Firewall
    Versie : Alle versies t/m 2.1.4
    Besturingssysteem: Windows 98, Windows Me, Windows NT, Windows 2000,
    Windows XP

    Samenvatting
    Kerio Personal Firewall is een programma dat, mits goed ingesteld,
    bescherming biedt tegen een aantal gevaren op het Internet. Een firewall
    zal alle netwerkverkeer bekijken, en op basis van vooraf ingestelde
    regels bepalen of het verkeer toegestaan is of niet. Er zijn drie
    kwetsbaarheden gevonden in Kerio Personal Firewall waarvan twee
    kwetsbaarheden van ernstige aard zijn. Deze kwetsbaarheden zijn aangemeld
    bij Kerio, maar tot op heden heeft de fabrikant nog niet gereageerd. Het
    is dan ook onduidelijk of de kwetsbaarheden zijn opgelost in een nieuwe
    versie. Op het moment dat hier meer duidelijkheid over is, zullen wij u op
    de hoogte stellen.


    Gevolgen
    Door middel van de kwetsbaarheden heeft een aanvaller de volgende
    mogelijkheden:
    a) De Kerio Personal Firewall kan op afstand volledig worden beheerd
    b) Er kunnen willekeurige programma's op de firewall worden gestart
    c) Er kunnen port scans worden uitgevoerd op de computer die normaal
    gesproken door de firewall is beschermd. Een port scan is een manier
    om snel een indruk te krijgen welke diensten een computer allemaal
    draait. Op basis daarvan kan een aanvaller snel bepalen naar welk soort
    kwetsbaarheden hij/zij moet zoeken en welke kwetsbaarheden uitgeprobeerd
    kunnen worden.

    Oplossingsmogelijkheden
    Op dit moment is het onduidelijk of Kerio deze kwetsbaarheden heeft
    opgelost in een nieuwe versie.

    Als tijdelijke oplossing raden wij u aan om het beheer van de firewall
    op afstand onmogelijk te maken. U kunt hiervoor de volgende procedure
    gebruiken:
    1) Klik met de rechtermuisknop op het blauwe schild in de taakbalk
    2) Kies de menuoptie "administration"
    3) Klik vervolgens op het "authentication" tabblad
    4) Vink aan de optie "authentication is required" en voer een
    wachtwoord in
    5) Zet de optie "enable remote administration" uit

    Om ervoor te zorgen dat een aanvaller geen port scans kan uitvoeren op
    een computer die normaal gesproken beschermd wordt door de firewall,
    kunt u de volgende procedure uitvoeren:
    1) Klik met de rechtermuisknop op het blauwe schild in de taakbalk
    2) Kies de menuoptie "administration"
    3) Klik vervolgens op het "firewall" tabblad
    4) Klik vervolgens op de knop "advanced"
    5) Controleer in het tabblad "Filter Rules" of er "rule description"
    is opgenomen met de naam "DNS" en
    "UDP(Both)" als waarde heeft in de kolom "Protocol". Indien aanwezig,
    selecteer deze regel en druk op de knop "Delete".
    5) Selecteer vervolgens de eerste regel in het tabblad "Filter Rules"
    en druk op de knop "Add"
    6) Vul in de volgende velden in het scherm "Filter rule":
    Veld "Description: "DNS"
    Veld "Protocol": "UDP"
    Veld "Direction": "Incoming"
    Veld "Port type" bij kader "Remote endpoint": "Single Port"
    Veld "Port number" bij kader "Remote endpoint": "53"
    Kader "Rule valid": "Always"
    Kader "action": "permit"
    7) Klik vervolgens op "OK"
    8) Klik vervolgens op "OK" in het scherm "Firewall COnfiguration"



    Links
    http://www.coresecurity.com/common/showdoc.php?idx=314&idxseccion;=10
    http://www.secunia.com/advisories/8663


    ——————————————————————-
    Disclaimer
    De Waarschuwingsdienst betracht grote zorgvuldigheid bij het samen-
    stellen en onderhouden van de informatie. De Waarschuwingsdienst is
    echter niet verantwoordelijk voor de volledigheid, juistheid en ac-
    tualiteit van de informatie en aanvaardt geen aansprakelijkheid voor
    eventuele directe of indirecte schade als gevolg van de activiteiten
    die door een gebruiker worden ondernomen op basis van de informatie,
    adviezen en waarschuwingen die door middel van deze e-mail worden
    verstrekt.
    De Waarschuwingsdienst staat niet in voor de juiste en complete ver-
    zending van de informatie door de Waarschuwingsdienst en is niet
    aansprakelijk voor een vertraagde ontvangst hiervan.
    De verzonden informatie is uitsluitend bestemd voor de geadresseerde.
    Indien u de informatie abusievelijk heeft ontvangen, wordt u verzocht
    contact op te nemen met de afzender.
    Aan dit bericht kunnen geen rechten worden ontleend.
    ——————————————————————–

    _______________________________________________
    De Alert mailinglijst.
    http://www.waarschuwingsdienst.nl/
  • Ik heb het zo ingesteld, maar het werkt dus niet. In ieder geval niet bij @home. De firewall begint nu namelijk te piepen bij verkeer van en naar de dns en proxy servers.

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.