Symantec firmasından yayınlanan uyarı da açıklar “Yüksek Risk”li olarak tanımlandı ve herhangi bir sızma olma durumunda kullanıcının bilgisayarının elden gidebileceği konusunda uyarı yapıldı. Saldırganlar bu açıklar nedeniyle kernel düzeyinde yetki de alabildikleri için uzaktan bir kod da çalıştırabiliyorlar.
Norton’un hem kurumsal hem de bireysel kullanıcılarını tehlikeye koyan açıklar, önce eEye Digital Security firması tarafından bulundu. Bu açıkların etkilediği ürünler Symantec Client Firewall 5.01 ve 5.1.1; Symantec Client Security 1.0, 1.1, 2.0 (SCF 7.1); Norton Internet Security and Professional 2002, 2003, 2004; Norton Personal Firewall 2002, 2003, 2004; ve Norton AntiSpam 2004 olarak açıklandı.
Bağımsız araştırma firması Secunia açığı “çok önemli” olarak sınıflandırdı. Çünkü bu açıklar nedeniyle çok tehlikeli kurtçuk saldırısına maruz kalmak mümkün. Secunia “Açıklar akıllı bir kurtçuğun sızdığı gün halka kapatılan ‘ICQ Response Buffer Overflow’ açığına çok benziyor.” diyor.
Secunia Teknik Başkanı Thomas Kristensen internetnews.com’a açıkların UDP trafiği kullanarak Slammer’in geçen yıl Microsoft SQL sunuculara gerçekleştirdiğine benzer “hızlı ve vahşi” atak yapabileceğini söyledi; “Kullanıcıların acilen ve hemen bugün yamaları kullanmaları ve Symantec Firewall ürünlerini güncellemeleri çok önemli ve başka önerilebilecek hiçbir çözüm yok”
PC güvenliği için tasarlanmış ürünlerdeki bu tür bir açık, Symantec açısından pek hoş bir gelişme değil. Symantec Norton anti-virüs markasının başarı ve popülerliğini kurumsal pazarda VPN (Virtual Private Network – Sanal Özel Ağ) ve firewall yönetim uygulamalarını da popüler hale getirmek için kullanıyor.
Şimdi Norton firewall’lar nasıl konfigür edilirse edilsin sızma olanağı verebiliyor düşüncesi pazar açısından kötü. Symantec’in boşa geçecek zamanı yok. Derhal delikleri kapatmak ve yamalamak zorunda. Yamalar Symantec LiveUpdate ve teknik destek kanallarıyla yayınlanıyor.
Bireysel versiyonları kullanan müşteriler normal Symantec LiveUpdate programını, zamanını beklemeden elle çalıştırrak korunabilir. Ama tam anlamıyla korunduklarından emin olmaları için mevcut tüm güncellemeleri almaları lazım.
Symantec Client Firewall ya da Symantec Client Security’nin kurumsal müşterilerinin ise kendi destek kanalları yoluyla ilgili yamaları acilen yüklemeleri gerekiyor. Şirket, şu ana kadar bu açığa yapılan bir saldırı bilgisi olmadığını belirtiyor.
Açık, bazı özel NBNS (NetBIOS Name Service) datagram’ları çalıştırıken “SYMDNS.SYS” driver’da hata mesajı vererek ortaya çıkıyor. Saldırgan tarafında özel hazırlanmış NBNS gönderilerek açık olan sistemde aşırı trafik yaratmak mümkün olabiliyor.