This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Security Space Scan show 1 High Risk

I am using Astaro 4.021 with 2 NIC 
Masquerading Configured. 
POP3 Proxy enabled as I have the AV scanning license. 
Firewall Rule LAN -> ANY = Allow
WAN= DHCP connected to cable modem.
All other proxy Disabled.
No other firewall rule.

I did a No Risk Audit against my IP address and report from Security Space shows

11024 Denial of Service: p-smash DoS (ICMP 9 flood)
Description
general/tcp
It was possible to crash the remote 
machine by flooding it with ICMP type 9 packets.

A cracker may use this attack to make this
host crash continuously, preventing you
from working properly.


Solution : upgrade your Windows 9x operating system or change it.

Reference : http://support.microsoft.com/default.aspx?scid=KB
en-us
q216141

Risk factor : High

1) Security Space False Alarm ? Because it says for windows machine.
2) Indeed this current version is vulnerable to similiar attack even if it is linux based?


Other than this one High Risk factor, all others is cleared ! [:)]

Please advice how I can minimize this risk? [:S]


This thread was automatically locked due to age.
  • Alvin!

    Do you have ICMP forwarding on?
    Is your FW ping and trace visible?

    BR, Matjaz
  • Hi Matjaz  

    Thanks for the reply, I just double checked

    ICMP forwarding:         Disabled
      
      ICMP on firewall:         Disabled
      
      
      Traceroute Settings   
      
      Firewall is traceroute visible:         Disabled
      
      Firewall forwards traceroute:         Disabled
      
      Traceroute from firewall:         Disabled
      
      
      Ping settings   
      
      Firewall is ping visible:         Disabled
      
      Firewall forwards pings:         Disabled
      
      Ping from firewall:         Disabled

     [:S]ht.
  • never mind....frnakly i would not worry about this one...however to double check i am running 4.021 and am having them run one against me..will see what the results are and post back.
  • Perhaps they're talking about an intermediary device outside the firewall interface??