NetScanTools Basic 2.5 Уязвимость к локальным DoS-атакам

Безопасность / NetScanTools Basic 2.5 Уязвимость к локальным DoS-атакам 1 минута на чтение

Инструмент DNS и IP-адреса. Управление ПК и технологий



Локальная уязвимость отказа в обслуживании была обнаружена в NetScanTools Basic Бесплатное издание версии 2.5. Это делает пакет уязвимым для того, чтобы отвернуться от предполагаемого пользователя программы, поскольку программное обеспечение переполнено произвольными запросами через уязвимый канал доступа. Такие запросы могут вызвать сбой в системе, который останавливает выполнение ее процессов, нарушает намеченную цель пакета инструментов и не позволяет пользователям воспользоваться функциями, которые он предлагает.

NetScanTools - это набор сетевых инструментов, предназначенных для инженеров, компьютерных специалистов, технических экспертов, исследователей, сотрудников службы безопасности систем и сотрудников правоохранительных органов, занимающихся киберпреступностью. Он объединяет широкий набор инструментов, предназначенных для выполнения одной функции, в один пакет, предназначенный для выполнения всех таких сетевых операций. Базовая версия бесплатного программного обеспечения также существует для домашних пользователей, и цель программного обеспечения состоит в том, чтобы централизовать несколько сетевых инструментов в один простой в использовании пакет. Пакет NetScanTools существует в пакетах Basic, LE и Pro. Конкретным пакетом, затронутым этой уязвимостью, является бесплатное программное обеспечение NetScanTools Basic, которое предназначено для предоставления пользователям инструмента DNS для разрешения IP / имени хоста и информации DNS компьютера, ping, графического ping, сканера ping, traceroute и инструмента Whois.



Сбой из-за DoS-уязвимости NetScanTools Basic edition может быть воспроизведен следующим образом. Сначала запустите код Python «python NetScanTools_Basic_Edition_2.5.py». Затем откройте NetScanTools_Basic_Edition_2.5.txt и скопируйте его содержимое в буфер обмена. Затем откройте NstBasic.exe> ​​Инструменты Ping и Traceroute> Ping и вставьте буфер обмена в целевое имя хоста или IPv4-адрес. Выполните пинг, и вы увидите, что система вылетает. Эта уязвимость была обнаружена Луисом Мартинесом в версии 2.5 программного обеспечения на Windows 10 Pro x64 es. Идентификационный код CVE еще не был присвоен этой уязвимости, и неясно, был ли проинформирован поставщик. Поскольку уязвимость может быть использована локально, считается, что она имеет относительно меньшую степень риска, но если система заражена вредоносным ПО, способным выполнять произвольные команды с системными привилегиями, то бесплатное ПО может неоднократно аварийно завершаться из-за DoS, не в состоянии выполнить его. предполагаемые услуги.