This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Laughable false-positive

This is a two part issue:

Part 1: I'm looking into snort rules and the UTM is finding the snort.org server to be infected with malicious code.

This is beyond absurd, nevertheless, I checked with the admin and he confirmed this is the UTM identifying the snort ruleset as malicious code.

On this page: Snort :: snort-rules
There are links to snort rule documentation which point to this page:
http://www.snort.org/downloads/2856

The UTM indicates that the latter is inffected with a virus that falls under the fairly generic definition of JS/Shellcode.gen. Definition:  JS/Shellcode.gen | Virus Profile & Definition | McAfee Inc.

Part 2: In order to gain access to the file, I created an exception in Web Filtering section.  (See the attachment for details).  What's confusing is with this exception, the file can be downloaded but the virus scanner is still used despite my explicit request to omit the virus scanner in the exception.  The scan occurs and access to the file is prevented. 

I suppose I can temporarily turn off all UTM web-based functionality for this occurrence, but the work-around is a great deal of work for one file.

Is there a way to prevent this apparent double-virus scan since the exception appears to prevent only the first scan.


This thread was automatically locked due to age.
Parents Reply Children
  • Note: i suspect the increased use of hybrid-cloud infrastructure models will increasingly be a problem for managing rules like this.

    Proposal: I think it might make some sense to start to model the use of links to the hosting providers.  It seems it should be possible to automatically associate hosted urls with their parent/client source.  This could go a long way to improving the functionality of security systems like the UTM that use url's as identification of trouble.