Il gruppo di sicurezza ISS X-Force ha rilevato da qualche giorno una brutta debolezza in Snort, una soluzione open source di intrusion detection system (IDS) molto diffusa a livello aziendale.
Gli esperti di IIS hanno rilevato infatti un buffer non verificato, che potrebbe consentire ad un utente ostile di causare un buffer overflow anche da remoto, eseguendo codice a propria discrezione e guadagnare così pieno accesso al sistema vulnerabile.
Le versioni a rischio sono Snort 2.4.0, Snort 2.4.1 e Snort 2.4.2: Snort.org ha rilasciato tempestivamente una build 2.4.3 che risolve completamente il problema.
Per tutte le realtà in cui non fosse possibile procedere immediatamente all'aggiornamento è possibile disabilitare solo il componente difettoso: per farlo è sufficiente aggiungere un commento (#) alla riga preprocessor bo nel file di configurazione di Snort.
Neel Mehta, leader del gruppo IIS, ha dichiarato che la vulnerabilità è estremamente seria, e facilmente sfruttabile da Internet worm per causare notevoli problemi a tutta la rete: si calcola infatti che Snort sia installato sui server di oltre 100 mila aziende.
MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .
Copyright 2008 MegaLab.it - Tutti i diritti sono riservati