virtually
Gebruiker
- Lid geworden
- 16 mrt 2002
- Berichten
- 540
Ik kreeg net een mailtje van www.waarschuwingsdienst.nl betreffende de Kerio Firewall, ik geloof dat er hier wel een aantal mensen zijn die Kerio gebruiken en er bij zweren, vandaar deze post
Kerio Personal Firewall
Programma : Kerio Personal Firewall
Versie : Alle versies t/m 2.1.4
Besturingssysteem: Windows 98, Windows Me, Windows NT, Windows 2000,
Windows XP
Samenvatting
Kerio Personal Firewall is een programma dat, mits goed ingesteld,
bescherming biedt tegen een aantal gevaren op het Internet. Een firewall
zal alle netwerkverkeer bekijken, en op basis van vooraf ingestelde
regels bepalen of het verkeer toegestaan is of niet. Er zijn drie
kwetsbaarheden gevonden in Kerio Personal Firewall waarvan twee
kwetsbaarheden van ernstige aard zijn. Deze kwetsbaarheden zijn aangemeld
bij Kerio, maar tot op heden heeft de fabrikant nog niet gereageerd. Het
is dan ook onduidelijk of de kwetsbaarheden zijn opgelost in een nieuwe
versie. Op het moment dat hier meer duidelijkheid over is, zullen wij u op
de hoogte stellen.
Gevolgen
Door middel van de kwetsbaarheden heeft een aanvaller de volgende
mogelijkheden:
a) De Kerio Personal Firewall kan op afstand volledig worden beheerd
b) Er kunnen willekeurige programma's op de firewall worden gestart
c) Er kunnen port scans worden uitgevoerd op de computer die normaal
gesproken door de firewall is beschermd. Een port scan is een manier
om snel een indruk te krijgen welke diensten een computer allemaal
draait. Op basis daarvan kan een aanvaller snel bepalen naar welk soort
kwetsbaarheden hij/zij moet zoeken en welke kwetsbaarheden uitgeprobeerd
kunnen worden.
Oplossingsmogelijkheden
Op dit moment is het onduidelijk of Kerio deze kwetsbaarheden heeft
opgelost in een nieuwe versie.
Als tijdelijke oplossing raden wij u aan om het beheer van de firewall
op afstand onmogelijk te maken. U kunt hiervoor de volgende procedure
gebruiken:
1) Klik met de rechtermuisknop op het blauwe schild in de taakbalk
2) Kies de menuoptie "administration"
3) Klik vervolgens op het "authentication" tabblad
4) Vink aan de optie "authentication is required" en voer een
wachtwoord in
5) Zet de optie "enable remote administration" uit
Om ervoor te zorgen dat een aanvaller geen port scans kan uitvoeren op
een computer die normaal gesproken beschermd wordt door de firewall,
kunt u de volgende procedure uitvoeren:
1) Klik met de rechtermuisknop op het blauwe schild in de taakbalk
2) Kies de menuoptie "administration"
3) Klik vervolgens op het "firewall" tabblad
4) Klik vervolgens op de knop "advanced"
5) Controleer in het tabblad "Filter Rules" of er "rule description"
is opgenomen met de naam "DNS" en
"UDP(Both)" als waarde heeft in de kolom "Protocol". Indien aanwezig,
selecteer deze regel en druk op de knop "Delete".
5) Selecteer vervolgens de eerste regel in het tabblad "Filter Rules"
en druk op de knop "Add"
6) Vul in de volgende velden in het scherm "Filter rule":
Veld "Description: "DNS"
Veld "Protocol": "UDP"
Veld "Direction": "Incoming"
Veld "Port type" bij kader "Remote endpoint": "Single Port"
Veld "Port number" bij kader "Remote endpoint": "53"
Kader "Rule valid": "Always"
Kader "action": "permit"
7) Klik vervolgens op "OK"
8) Klik vervolgens op "OK" in het scherm "Firewall COnfiguration"
Links
http://www.coresecurity.com/common/showdoc.php?idx=314&idxseccion=10
http://www.secunia.com/advisories/8663
Groetjesdes te meer reden om over te stappen naar bv NIS2003 of ZoneAlarmPro
Kerio Personal Firewall
Programma : Kerio Personal Firewall
Versie : Alle versies t/m 2.1.4
Besturingssysteem: Windows 98, Windows Me, Windows NT, Windows 2000,
Windows XP
Samenvatting
Kerio Personal Firewall is een programma dat, mits goed ingesteld,
bescherming biedt tegen een aantal gevaren op het Internet. Een firewall
zal alle netwerkverkeer bekijken, en op basis van vooraf ingestelde
regels bepalen of het verkeer toegestaan is of niet. Er zijn drie
kwetsbaarheden gevonden in Kerio Personal Firewall waarvan twee
kwetsbaarheden van ernstige aard zijn. Deze kwetsbaarheden zijn aangemeld
bij Kerio, maar tot op heden heeft de fabrikant nog niet gereageerd. Het
is dan ook onduidelijk of de kwetsbaarheden zijn opgelost in een nieuwe
versie. Op het moment dat hier meer duidelijkheid over is, zullen wij u op
de hoogte stellen.
Gevolgen
Door middel van de kwetsbaarheden heeft een aanvaller de volgende
mogelijkheden:
a) De Kerio Personal Firewall kan op afstand volledig worden beheerd
b) Er kunnen willekeurige programma's op de firewall worden gestart
c) Er kunnen port scans worden uitgevoerd op de computer die normaal
gesproken door de firewall is beschermd. Een port scan is een manier
om snel een indruk te krijgen welke diensten een computer allemaal
draait. Op basis daarvan kan een aanvaller snel bepalen naar welk soort
kwetsbaarheden hij/zij moet zoeken en welke kwetsbaarheden uitgeprobeerd
kunnen worden.
Oplossingsmogelijkheden
Op dit moment is het onduidelijk of Kerio deze kwetsbaarheden heeft
opgelost in een nieuwe versie.
Als tijdelijke oplossing raden wij u aan om het beheer van de firewall
op afstand onmogelijk te maken. U kunt hiervoor de volgende procedure
gebruiken:
1) Klik met de rechtermuisknop op het blauwe schild in de taakbalk
2) Kies de menuoptie "administration"
3) Klik vervolgens op het "authentication" tabblad
4) Vink aan de optie "authentication is required" en voer een
wachtwoord in
5) Zet de optie "enable remote administration" uit
Om ervoor te zorgen dat een aanvaller geen port scans kan uitvoeren op
een computer die normaal gesproken beschermd wordt door de firewall,
kunt u de volgende procedure uitvoeren:
1) Klik met de rechtermuisknop op het blauwe schild in de taakbalk
2) Kies de menuoptie "administration"
3) Klik vervolgens op het "firewall" tabblad
4) Klik vervolgens op de knop "advanced"
5) Controleer in het tabblad "Filter Rules" of er "rule description"
is opgenomen met de naam "DNS" en
"UDP(Both)" als waarde heeft in de kolom "Protocol". Indien aanwezig,
selecteer deze regel en druk op de knop "Delete".
5) Selecteer vervolgens de eerste regel in het tabblad "Filter Rules"
en druk op de knop "Add"
6) Vul in de volgende velden in het scherm "Filter rule":
Veld "Description: "DNS"
Veld "Protocol": "UDP"
Veld "Direction": "Incoming"
Veld "Port type" bij kader "Remote endpoint": "Single Port"
Veld "Port number" bij kader "Remote endpoint": "53"
Kader "Rule valid": "Always"
Kader "action": "permit"
7) Klik vervolgens op "OK"
8) Klik vervolgens op "OK" in het scherm "Firewall COnfiguration"
Links
http://www.coresecurity.com/common/showdoc.php?idx=314&idxseccion=10
http://www.secunia.com/advisories/8663
Groetjesdes te meer reden om over te stappen naar bv NIS2003 of ZoneAlarmPro
Laatst bewerkt: