Los usuarios de Snort y Sourcefire han impulsado la actualización de sus sistemas detectores de intrusos ante la vulnerabilidad de seguridad descubierta.
Existe un buffer overflow en la manera de procesar el tráfico DCE/RPT. Esto provoca que los intrusos puedan inyectar código arbitrario dentro de los sistemas que ejecutan open source snort o bien, su equivalente comercial, Sourcefire. Las versiones vulnerables de snort son: 2.6.1, 2.6.1.1, 2.6.1.2 y la versión beta de Snort 2.7.0.
Aunque aún no existe un exploit para esta vulnerabilidad, se recomienda a los administradores de sistemas actualizar a la versión 2.6.1.3 de Snort o inhabilitar el preprocesador DCE/RPC, en caso de que la aplicación de actualización no sea posible.
Por otra parte, se sugiere que lo usuarios de Sourcefire apliquen el parche SEU 64, una actualización disponible desde el sitio web de Sourcefire Customer support. Sin embargo, los usuarios que no puedan aplicar esta medida deberían editar sus políticas para inhabilitar el DCE/RPC.
Fuente: theregister LFS/EEG
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT