NetScanTools Basic 2.5 Vulnerable als atacs de DoS locals

Seguretat / NetScanTools Basic 2.5 Vulnerable als atacs de DoS locals 1 minut de lectura

Eina d'adreces DNS i IP. Autoritat de PC i tecnologia



S'ha descobert una vulnerabilitat local de denegació de servei al NetScanTools Basic Versió gratuïta d’edició 2.5. Això fa que el paquet sigui vulnerable a desviar-se de l'usuari previst del programa, ja que el programari està inundat de peticions arbitràries a través d'un canal d'accés explotable. Aquestes sol·licituds aconsegueixen provocar un bloqueig al sistema que impedeix l'execució dels seus processos, corrompent l'objectiu previst del paquet d'eines i evitant que els usuaris facin servir les funcions que ofereix.

NetScanTools és un conjunt d’eines de xarxa dissenyades per a enginyers, informàtics, experts tecnològics, investigadors, oficials de seguretat de sistemes i oficials de policia relacionats amb el ciberdelinqüència. Combina una àmplia gamma d’eines dissenyades per realitzar una sola funció en un sol paquet dissenyat per realitzar totes aquestes operacions de xarxa. També hi ha una versió bàsica del programari gratuït per als usuaris domèstics i el propòsit darrere del programari és centralitzar diverses eines de xarxa en un únic paquet fàcil d’utilitzar. El paquet NetScanTools existeix als paquets Basic, LE i Pro. El paquet particular afectat per aquesta vulnerabilitat és el programari gratuït NetScanTools Basic, dissenyat per proporcionar als usuaris una eina DNS per a la resolució de noms d’amfitrió i IP i informació DNS de l’ordinador, ping, ping gràfic, ping escàner, traceroute i l’eina Whois.



El problema de vulnerabilitat de DoS de l'edició bàsica NetScanTools es pot reproduir de la manera següent. Primer, executeu el codi python 'python NetScanTools_Basic_Edition_2.5.py'. A continuació, obriu NetScanTools_Basic_Edition_2.5.txt i copieu-ne el contingut al porta-retalls. A continuació, obriu NstBasic.exe> ​​Eines de ping i traça ruta> Feu ping i enganxeu el porta-retalls al nom d'amfitrió de destinació o a l'adreça IPv4. Feu ping i observareu que el sistema es bloqueja. Luis Martinez va descobrir aquesta vulnerabilitat a la versió 2.5 del programari de Windows 10 Pro x64 es. Encara no s'ha assignat cap codi d'identificació CVE a aquesta vulnerabilitat i tampoc no està clar si s'ha informat el proveïdor. Com que la vulnerabilitat és localment explotable, es considera que té un grau de risc relativament inferior, però si un sistema està infectat amb programari maliciós que és capaç d’executar ordres arbitràries amb privilegis del sistema, el programari gratuït es podria estavellar repetidament amb DoS, incapaç de realitzar la seva serveis previstos.