Fehler in Kerio Personal Firewall

JensusUT

Senior Member
Fehler in Kerio Personal Firewall (Heise.de):

in Fehler in der Kerio Personal Firewall (KPF) ermöglicht es lokalen Anwendungen, die "Program Execution Protection" zu umgehen und weitere Prozesse ohne Benutzernachfrage zu starten. Die Funktion dient eigentlich dazu, das System vor der Ausführung unbekannter oder modifizierter Software zu schützen und ist durch das Umbiegen von API-Einsprüngen in der Service Descriptor Table (SDT) im Kernel-Space realisiert. Der Schutz lässt sich nach Angaben von Tan Chew Keong aber einfach umgehen, in dem ein Schädling einfach die SDT durch das Schreiben in \device\physicalmemory restauriert. Ein Exploit ist dem Advisory beigefügt. Die Firewall-Funktion wird dadurch aber nicht beeinträchtigt.

Der Fehler wurde in der aktuellen Version 4.0.16 gefunden, andere Versionen dürften das Problem ebenfalls aufweisen. Der Hersteller hat noch keinen Patch zur Verfügung gestellt.

Einmal mehr zeigt sich hier die grundsätzliche Schwäche von Personal Firewalls: Ist ein Schädling erst in das System eingedrungen, kann man ihm nur noch wenig entgegensetzen. Insbesondere dann, wenn der Anwender mit Administrator-Rechten arbeitet, verfügt der Eindringling meist über die gleichen Rechte und kann die gleichen Aktionen vornehmen, beispielsweise die Firewall ganz abschalten. Eine Personal Firewall kann nur ein Sicherheitselement sein, um Schädlinge draußen zu halten -- ein Virenscanner ist ebenfalls erforderlich. Auch die mit Service Pack 2 runderneuerte XP-Firewall schützt nicht vor eingeschleusten bösartigen Programmen, die versuchen, heimlich Hintertürchen zu öffnen.

Personal Firewalls schützen aber weiterhin sehr gut vor Angriffen aus dem Internet, da sie ungewollte eingehende Verbindungen blockieren können. Grundsätzlich sollten sich Anwender nicht auf die Sicherheitsfunktionen verlassen und keine ungeprüften Programme starten.
 
Der Fehler wurde in der aktuellen Version 4.0.16 gefunden, andere Versionen dürften das Problem ebenfalls aufweisen. Der Hersteller hat noch keinen Patch zur Verfügung gestellt.
Erlaube, daß ich widerspreche... :D
Es gibt eine Kerio 4.1 beta 6, die XP+SP2-tauglich ist, allerdings nur in English,
und die per automatischem Kerio-Update (nach Betaversionen suchen aktivieren) installiert werden kann.
 
Nur wird die Beta bewusst nicht für den "produktiven" Einsatz empfohlen...

Aber was mir noch nicht klar war, das Kerio die b6 als nicht anfällig bezeichnet hat?

Grüße
 
Naja, also ich hab' daheim einiges an Betas laufen... aber ich gebe zu, dass mir bei einer solchen Funktion der Einsatz einer Beta nicht so ganz wohl zumute ist.

Immerhin muss man in der Betaphase noch mit einigen (teilweise gravierenden) Fehlern rechnen.

Auch wenn ich keine wichtigen Daten habe, aber allein der Aufwand, dieses blöde System komplett wieder herzustellen, würde ein klein wenig nerven!
Von einem Missbrauch des Systems mal ganz abgesehen.

Grüße

[Edit] (als Antwort auf untenstehendes vom kleinen Tiroler)
mit neu aufsetzen meinte ich weniger eine nicht funktionierende Beta (wie gesagt, davon hab' ich einige laufen) sondern evt. "Beeinträchtigungen" von außerhalb wegen eines Fehlers in einem Sicherheitswerkzeug... weshalb ich - i.V.m paranoider Anwandlungen - das OS lieber komplett neu ausfsetze...
[/Edit]
 
Zuletzt bearbeitet:
Kerio - Fehler - Administrator

hmmmm, wie sieht es denn aus wenn ich die Firewall für meinen zweit Rechner nutze auf dem Win98 SE läuft
 
Die Meldung von Heise ist zwar nicht falsch, könnte aber den normalen User verwirren, der sich mit der Sache nicht so gut auskennt:

1.
Es handelt sich nicht um einen spezifischen Bug der Kerio. Die Systemfirewall Process Guard von DiamondCS war ebenfalls betroffen.

2.
Der Demo-Exploit von Keong, der sehr tief ins System eingreift, um die Application Control der Personal- bzw. Systemfirewalls auszuhebeln, ist schwierig zu coden, läuft nur auf wenigen Windowsversionen (z.B. nicht auf WinXP) und wurde - soweit ersichtlich - bislang nicht für bösartige Zwecke ausgenutzt.

3.
Der Demo-Exploit sagt weder, dass Personal Firewalls schlecht sind, noch dass Hardware Firewalls/Router gut sind:

Personal Firewalls können zwar systembedingt manipuliert oder ausgeschaltet werden, wenn es dem Angreifer gelingt, den User dazu zu bringen, Malware auf seinem Rechner auszuführen oder zum Einschleusen der Malware ein Exploit (z.B. Browserbug) verwendet wird. Hiergegen sind Hardwarefirewalls/Router grundsätzlich unempfindlich. Andererseits bieten Hardwarefirewalls auch einen viel weniger umfangreichen Schutz, da die Kontrolle ausgehender Verbindungen im Prinzip nur auf Portfreigaben beschränkt ist und keine anwendungsspezifische Kontrolle der Netzwerkaktivitäten erfolgt.
 
Hallo rherze4t34,
Danke für den interessanten Beitrag, ich schätze es, wenn sich User mit fundiertem Wissen zu Wort melden. Mein Thread sollte auch keine Kritik an Kerio sein, sondern eher ein Hinweis an die Kerio-User.

Zudem sind solche Exploits ja meistens nur zu diesem einen Zwecke da: Eine Schwäche wird definitiv und nachweislich aufgedeckt, der Hersteller der jeweiligen SW kann sich dann nicht mehr "rausreden" (Natürlich kann er die Exploits ignorieren, macht M$ ja sehr erfolgreich :D). Und wer weiss, wann ein ConstructionSet angeboten wird bzw. die Lücke in ein CS als Option eingebaut wird?

Über den Sinn und Unsinn einer PFW möchte ich hier auch gar nicht weiter diskutieren, Tatsache ist: Wer als Privatnutzer wirklich vertrauliche Daten auf seinem PC hat, die keinem Dritten in die Hand fallen *dürfen*, sollte tunlichst das Netzwerk- und Telefonkabel vom PC abziehen ;)

Ich nutze Sygate, und auch nur für ausgehende Verbindungen. Eingehende werden vom Billigrouter geblockt, und wenn jemand bei mir auf dem PC rumschnüffelt, weil er (mir) es unbedingt (beweisen) will: Ich wüsste nicht, was er dort interessantes finden könnte :D

Da fällt mir ein: Ich sollte einen Thread erstellen mit einem Hinweis auf die neue Sygateversion ;)...

Gruß
Jensus
 
Oben