Дата публикации: | 21.03.2003 |
Всего просмотров: | 3205 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Kaspersky Anti-Hacker 1.x |
Описание: | Уязвимость отказа в обслуживании обнаружена в Kaspersky Anti-Hacker. Удаленный атакующий может запретить пользователю Kaspersky Anti-Hacker доступ к любому IP адресу. Kaspersky Anti-Hacker содержит очень простую версию IDS системы. Этот IDS автоматически активирован при инсталляуции программы. IDS способен определять только 7 типов нападений, включая сканирование портов и SYN/UDP flood. Вместе с IDS системой, межсетевая защита содержит возможность активного блокирования обнаруженных нападений. Эта опция позволяет очень просто проводить DoS нападение против удаленных пользователей, использующих Kaspersky Anti-Hacker. Если включено активное блокирование, KasperskyAnti-Hacker заблокирует весть трафик от IP адреса источника нападения. Посылая поддельный пакет к удаленной системе, защищенной Kaspersky Anti-Hacker, удаленный атакующий может запретить законный трафик к любому IP адресу. Пример: (используя hping2) # hping -S -i u1 -s +1025 -p +21 <victims_IP_address> -w 3072 -a \ <spoofed_IP_address>Пример (используя nmap): # nmap -sS -P0 -D<spoofed_IP_address> <victims_IP_address>Производителю было сообщено об обнаруженной уязвимости, но она до сих пор не устранена. |
Ссылки: | Easy DoS on Kaspersky Anti-Hacker v1.0 |