Skoči na vsebino

SI-CERT 2004-01 / ZoneAlarm SMTP ranljivost

ZoneAlarm in drugi produkti podjetja Zone Labs Inc. vsebujejo ranljivost pri obdelavi SMTP sporočil, ki lahko napadalcu omogočijo izklop zaščitnih funkcij, ki jih nudi ZoneAlarm in zagon poljubne kode.

Opis

ZoneAlarm je razširjeno orodje za ščitenje računalnikov z Windows operacijskimi sistemi. ZoneAlarm opravlja funkcije protipožarne pregade (angl. firewall) in se uporablja tako za omejitev dostopa iz omrežja do računalnika, kot nadzor nad tem, katere aplikacije na računalniku lahko dostopajo do omrežja (oziroma pošiljajo podatke na omrežje).

Ranljivost se nanaša na obdelavo SMTP protokola (ki se uporablja za pošiljanje elektronske pošte) in lahko povzroči prepis programske kode (angl. buffer overfow). Rezultat prepisa je lahko zagon poljubne kode na računalniku, ki ima nameščen ZoneAlarm.

Za uspešno izrabo ranljivosti mora biti izpolnjen eden od naslednjih dveh pogojev:

  • na računalniku teče poštni strežnik, ki sprejema elektronsko pošto z interneta po protokolu SMTP
  • na računalniku se zažene program, ki namenoma pošlje posebej oblikovane podatko po SMTP protokolu, ki povzročijo prepis kode 

Rešitev 

ZoneAlarm je izdal popravke, ki so na voljo preko sistema posodobitev. Vsem uporabnikom svetujemo čimprejšnjo namestitev teh popravkov. Za namestitev popravkov izvedite naslednje korake:

  1. izberite “Overview -> Preferences”
  2. v razdelku “Check for updates” izberite način preverjanja obstoja popravkov (bodisi “Automatically” ali “Manually” in kliknite na “Check for Update”) 

Podrobnejši opis ranljivosti 

Ranljivost nastopi zaradi napake pri obdelavi RCPT TO sporočila SMTP strežniku. Ta ukaz poda naslovnika elektronske pošte. Če je podani naslov zelo dolg, pride do prepisa dela kode vsmon.exe procesa, ki lahko izvede poljubno kodo s privilegiji uporabnika SYSTEM.

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več