10356

Kerio Firewall schützt vor VML-Exploit

21.09.2006 | 16:25 Uhr |

Mit einer importierbaren IDS-Regel können Benutzer der Kerio Personal Firewall ihren Rechner vor der Ausnutzung der jüngsten Sicherheitslücke im Internet Explorer schützen. Damit werden schädliche Datenpakete erkannt und abgewehrt.

Das Projekt Bleeding Edge Snort erstellt zeitnah neue Filterregeln für das Snort IDS (Intrusion Detection System). Die Sunbelt Kerio Personal Firewall kann ebenfalls mit diesen Regeln arbeiten. Somit können Anwender der Kerio Firewall ihren Windows-PC mit Snort-Regeln vor diversen Gefahren schützen, die durch normale Firewall-Regeln nicht abgedeckt werden.

Solche Gefahren entstehen zum Beispiel durch Datenpakete, die über zulässige Wege an laufende Anwendungen wie etwa den Web-Browser geschickt werden. Erlauben die Firewall-Regeln dem Internet Explorer den Zugriff auf das Internet, gehen normalerweise alle vom IE angeforderten Pakete unbeanstandet durch. Erst die genaue Inspektion der Paketinhalte mittels IDS-Regeln erlaubt es, Pakete auszufiltern, die aggressiven Code enthalten.

Um die auch im Sunbelt Blog veröffentlichte Snort-Regel mit Kerio zu verwenden, muss sie mit einem Text-Editor in die Datei "bad-traffic.rlk" eingefügt werden. Diese finden Sie im Programmverzeichnis von Kerio, im Unterverzeichnis "Config\IDSRules", also beispielsweise in "C:\Programme\Sunbelt Software\Personal Firewall 4\Config\IDSRules".

Solche Regeln können auch mit der kostenlosen Version der Kerio Firewall eingesetzt werden. Die Funktion NIPS (Network Intrusion Prevention System) muss dazu aktiviert sein. Damit die Regel aktiv wird, muss entweder die Kerio Firewall oder Windows neu gestartet werden.

0 Kommentare zu diesem Artikel
10356