image

Exploit voor Snort lek, Sourcefire kijkt naar toekomst

woensdag 26 oktober 2005, 10:06 door Redactie, 4 reacties

Gebuikers van het intrusion detection systeem Snort die hun software nog niet voor het recent ontdekte lek hebben geupdate, wordt aangeraden dit alsnog te doen. Er is namelijk een exploit voor het lek verschenen. Door de kwetsbaarheid kan een aanvaller, middels het sturen van een UDP packet, een stack-based overflow veroorzaken, waardoor het systeem overgenomen kan worden.

Het lek bevindt zich in de Back Orifice pre-processor van Snort. Volgens ISS is het lek eenvoudig te misbruiken. Als oplossing kan men versie 2.4.3. installeren of de Back Orifice pre-processor uitschakelen.

Snort, wat door sommigen omschreven wordt als een van de belangrijkste software programma's ooit gemaakt, werd onlangs door Check Point overgenomen. In dit interview (in Flash) kijkt Snort ontwikkelaar Martin Roesch naar het verleden, heden en de toekomst. Hij gaat in op verschillende Snort releases, de oprichting van Sourcefire, de verbeteringen in de nieuwste versie, nieuwe technologie en nog veel meer.

Reacties (4)
26-10-2005, 10:28 door Anoniem
denk niet dat mensen graag een netwerk hacken dat volzit met intrusion
detection
26-10-2005, 11:59 door Anoniem
Mee eens.. als iemand dit gebruikt is het volgens mij eerder om de IDS
uit te schakelen zodat een andere aanval niet geregistreerd word.
26-10-2005, 12:29 door Anoniem
Door Anoniem
denk niet dat mensen graag een netwerk hacken dat volzit met
intrusion
detection
De meeste systemen zijn passief en bijna niet zichtbaar. Bij
een aanval is het verstandiger er vanuit te gaan dat er
zowiezo een vorm van ids aanwezig is en dus valt men bij een
aanval alsnog graag aan. De kans dat een ids op het hele
netwerk actief is is gering.
26-10-2005, 12:34 door Anoniem
Door AnoniemMee eens.. als iemand dit
gebruikt is het volgens mij eerder om de IDS uit te
schakelen zodat een andere aanval niet geregistreerd
word.
Een ids uitschakelen valt ook op. Dit lek
misbruiken om op het ids systeem binnen te dringen om mee te
monitoren en verder het netwerk naar je hand te zetten heeft
een grotere kans.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.