NetScanTools Basic 2.5 Vulnerable a los ataques DoS locales

Seguridad / NetScanTools Basic 2.5 Vulnerable a los ataques DoS locales 1 minuto de lectura

Herramienta de direcciones IP y DNS. Autoridad de PC y tecnología



Se ha descubierto una vulnerabilidad local de denegación de servicio en el NetScanTools Basic Edición versión gratuita 2.5. Esto hace que el paquete sea vulnerable a alejarse del usuario previsto del programa, ya que el software está inundado de solicitudes arbitrarias a través de un canal de acceso explotable. Dichas solicitudes logran desencadenar un bloqueo en el sistema que detiene la ejecución de sus procesos, corrompiendo el propósito previsto del paquete de herramientas y evitando que los usuarios aprovechen las funciones que tiene para ofrecer.

NetScanTools es un conjunto de herramientas de red diseñadas para ingenieros, informáticos, expertos en tecnología, investigadores, oficiales de seguridad de sistemas y funcionarios encargados de hacer cumplir la ley que se ocupan de los delitos cibernéticos. Combina una amplia gama de herramientas, todas diseñadas para realizar una sola función en un paquete diseñado para realizar todas esas operaciones de red. También existe una versión básica del software gratuito para usuarios domésticos y el propósito detrás del software es centralizar varias herramientas de red en un solo paquete fácil de usar. El paquete NetScanTools existe en los paquetes Basic, LE y Pro. El paquete particular afectado por esta vulnerabilidad es el software gratuito NetScanTools Basic, que está diseñado para proporcionar a los usuarios una herramienta de DNS para la resolución de IP / nombre de host e información de DNS de la computadora, ping, ping gráfico, escáner de ping, traceroute y la herramienta Whois.



El bloqueo de la vulnerabilidad DoS de NetScanTools Basic Edition se puede reproducir de la siguiente manera. Primero, ejecute el código de Python “python NetScanTools_Basic_Edition_2.5.py”. A continuación, abra NetScanTools_Basic_Edition_2.5.txt y copie su contenido al portapapeles. Luego, abra NstBasic.exe> ​​Herramientas de ping y traceroute> Ping y pegue el portapapeles en el nombre de host de destino o la dirección IPv4. Realice un ping y observará que el sistema falla. Esta vulnerabilidad fue descubierta por Luis Martinez en la versión 2.5 del software en Windows 10 Pro x64 es. Hasta el momento, no se ha asignado un código de identificación CVE a esta vulnerabilidad, y tampoco está claro si el proveedor ha sido informado. Como la vulnerabilidad es explotable localmente, se considera que tiene un grado de riesgo relativamente menor, pero si un sistema está infectado con malware que puede ejecutar comandos arbitrarios con privilegios del sistema, el software gratuito podría bloquearse repetidamente con DoS, sin poder realizar su servicios previstos.