Internetzugang verweigert: Patchday 09.07. und Zonealarm

QuHno

Außer Betrieb
Es gibt ein Problem mit dem aktuellen Patch MS08-037 KB951748 und Zonealarm. Wird dieser Patch installiert, was dringend empfohlen ist, da er eine hochkritische Sicherheitslücke schließt, blockt Zonealarm den Internetverkehr wenn unter "Firewall->Sicherheit" der Schieber für die Internetzone auf "Hoch" steht. :rolleyes:

Abhilfe: Schieber auf Mittel oder eine andere Firewall oder die aktuelle englische Version von ZoneAlarm, die allerdings derzeit in Verbindung mit dem Virenscanner von Avast Probleme bereiten soll...

Weitere Infos:
WinFuture.de - Patch-Day: ZoneAlarm blockt Zugang zum Internet

edit: Wegen dieses Problems gibt es den Patch, von daher ist die Empfehlung des Zonealarm Herstellers, den Patch nicht zu installieren, totaler Blödsinn. Jetzt, wo die Lücke einer breiten Öffentlichkeit bekannt ist, werden mit Sicherheit Hackangriffe auf genau diese Lücke stattfinden. Ein gestopftes Loch im System ist besser als ein offenes, bei welchem eine Firewall versucht , es abzudecken - was die Firewall in diesem Fall auch gar nicht könnte...
 
Zuletzt bearbeitet:
Eine Firewall, die es endlich begriffen hat :ätsch
(obwohl man ihr permanent nur schlechtes nachsagt :D)
 
Was witzig ist, die Einstellung 'High,' bei ZA, ist jetzt nur noch in der Pro-Version erhältlich.
 
Nö, bei der Free ist sie fürs Internet doch auch noch da, zumindestens heute Nachmittag gabs die noch, nur fürs lokale Netz konnte man sie nicht auf High setzen. Mir egal, ich benutze eine andere :)
 
mit ZoneAlarm Version 7.0.483.000 läuft wieder alles

allerdings habe ich nur die englische Version gefunden.
Der Schieberegler fürs Internet kann auch wieder auf high gestellt werden.
 
Steht schon ganz oben - funktioniert auch, wie ich von einem gestressten ZA User gehört habe, die probleme mit der Kombination Avast/Zonealarm bestehen allerdings immer noch, Avast kann dann beim surfen nur im Proxy Modus arbeiten und nicht mehr wirklich transparent ...

Man kann natürlich auch gleich hier nachsehen und sich dann eine vernünftige Firewall holen - denn es gibt auch gute Freeware Firewalls ;)
 
Zuletzt bearbeitet:
Eben gefunden (Eset Security Suite, ESS)
Code:
Column Name	Value
Firewall Id	Firewall 1
Client Name	xxx
Computer Name	xxx
MAC Address	0
Primary Server	xxx
Date Received	2008-07-16 03:43:29
Date Occurred	2008-07-16 03:40:17
Level	Critical Warning
Event	Detected DNS cache poisoning attack
Source	192.x.x.x:53
Target	192.x.x.x:4770
[I]Target	192.x.x.x:1099[/I] <-- war im nächsten Angriff
Protocol	UDP
Rule	
Application	
User
Soviel zum Thema "nicht öffentlich".
Ich kann daher nur dringenst zum Patch raten, egal,
welche sekundären Probleme er bringt!

#Update - anderer Port, es wird also versucht, über Port 53 an andere Ports zu
gelangen. In Outpost gibt es zwei Regeln, DNS Resolving in/OUT, da bin ich grad
etwas überfragt, welche davon abgeschaltet werden kann, weil die schon
vordefiniert waren. Bleibt die Frage, wie Outpost 3.5 mit den neueren Attacken
umgehen kann.
 
Zuletzt bearbeitet:
Ich finde die DNS Attacken richtig mies. Wenn die nicht rechtzeitig erkannt werden, hat man im Normalbetrieb, wenn man nicht gerade dazu in der lage ist, alle Pakete in Echtzeit von Hand und per Auge zu überprüfen (wer ist das schon? :ROFLMAO:) keine Chance mitzubekommen, dass man eigentlich nicht da gelandet ist, wo man sein wollte.

Ich kann zwar das meiste schon in meinem Router killen, aber in der Comodo FW auf dem Desktop Rechner lasse ich den Kram dennoch überprüfen und blocken, wenn's nicht von meinem eigenen kleinen DNS-Cache kommt.
 
Sodele, eben die Eset Suite wieder gekickt, was ein Heckmeck.
Ich war ja drauf eingerichtet, dass ich alle bisherigen Programme neu zulassen muss,
aber das ausgerechnet Syncback mit das Log mit den DNS-Attacken vollknallt war
mir zu heftig, zumal es keinerlei Option dazu gibt. Ebenso schweigt sich auch das
Forum aus zu der Software. Leider half keine Drüberinstallation von EAV, ich
habe mein Image von heute Nacht benutzt.
 
Oben