Hackers kunnen via een lek in de dce/rcp-preprocessor een buffer overflow veroorzaken en vervolgens eigen codes uitvoeren, zo meldt het onderzoeksteam van Sourcefire.

Snort 2.6.1, 2.6.1.1 en 2.6.1.2 zijn kwetsbaar, evenals de eerste b├Ętaversie van Snort 2.7.0. Er zijn op dit moment geen exploits in omloop die het lek misbruiken, stelt het onderzoeksteam.

Sourcefire raadt gebruikers van Snort aan zo spoedig mogelijk versie 2.6.1.3 te installeren, of de dce/rcp-preprocessor in het snort.conf-bestand uit te zetten.

Gebruikers van de Sourcefire Intrusion Sensor kunnen een SEU 64-update downloaden vanaf de Customer Support-site, of de dce/rcp-optie in hun configuratiescherm uitschakelen. Bron: Techworld