=[ Etkilenen Sistemler ]=
Trend Micro Interscan Viruswall (HP-UX) 3.6
Trend Micro Interscan Viruswall (Linux) 3.6
– RedHat Linux 6.1 i386
– RedHat Linux 6.2 i386
– S.u.S.E. Linux 6.4
– S.u.S.E. Linux 7.0
– TurboLinux Turbo Linux 6.1
Trend Micro Interscan Viruswall (Solaris) 3.6
Trend Micro InterScan VirusWall for Windows NT 3.51
– Microsoft Windows NT 3.5
– Microsoft Windows NT 3.5.1
– Microsoft Windows NT 3.5.1SP1
– Microsoft Windows NT 3.5.1SP2
– Microsoft Windows NT 3.5.1SP3
– Microsoft Windows NT 3.5.1SP4
– Microsoft Windows NT 3.5.1SP5
– Microsoft Windows NT 4.0
– Microsoft Windows NT 4.0SP1
– Microsoft Windows NT 4.0SP2
– Microsoft Windows NT 4.0SP3
– Microsoft Windows NT 4.0SP4
– Microsoft Windows NT 4.0SP5
– Microsoft Windows NT 4.0SP6
– Microsoft Windows NT 4.0SP6a
=[ Açıklama ]=
VirusWall`un bazı sürümlerinde bir güvenlik açığı olduğu tespit
edildi. ‘Skip scanning if Content-length equals 0’ seçeneği
varsayılan olarak aktif oluyor. Kötü amaçlı bir web sunucusu
virüslü bir içeriği bu başlığı ‘0’a ayarlayarak virüs tarayıcısından
geçirebilir. Çoğu popüler istemci programı bu başlığı gözardı
edip içeriği göstereceğinden kötü amaçlı bir içeriğin istemci
sisteminde işlenmesi mümkün.
Açıkla ilgili demoya aşağıdaki adresten bakabilirsiniz:
http://www.inside-security.de/vwall_cl0_poc.html
=[ Korunma ]=
Inside Security GmbH geçici bir çözüm öneriyor:
VirusWall web yönetim arayüzü ile HTTP proxy
konfigürasyonundaki ‘Skip scanning if Content-length equals 0’
seçeneğini kapatın. Bunun sonucunda bazı siteler çok yavaş
açılabilir, Gelişmiş konfigürasyon sayfasında ‘server timeout’
değeri ayarlanmalı.
Henüz bir yama çıkmadı.