Trend Micro Antivirus One: vulnerabilità di iniezione di codice dinamico

Aggiornamenti di Sicurezza Critici per ClamAV

ClamAV, il motore antivirus open-source mantenuto da Cisco, ha annunciato la rilascio di due nuove versioni di patch di sicurezza, 1.4.2 e 1.0.8, per risolvere vulnerabilità critiche[1][4]. Questi aggiornamenti sono ora disponibili per il download sulla pagina dei download di ClamAV, sulla pagina di rilascio di GitHub e su Docker Hub.

Vulnerabilità Critica e Risoluzione

La vulnerabilità critica più recente, identificata come CVE-2025-20128, riguarda un bug di overflow di buffer nella funzione di parsing dei file OLE2. Questo problema potrebbe causare una condizione di denial-of-service (DoS) se un file malizioso viene sottoposto a scansione da parte di ClamAV[1][4]. La vulnerabilità è stata identificata grazie a OSS-Fuzz, un servizio di fuzzing continuo per identificare vulnerabilità in software open-source.

Aggiornamento 1.4.2

Il patch 1.4.2 risolve la vulnerabilità CVE-2025-20128, garantendo che i sistemi affetti siano protetti contro l’exploit potenziale che potrebbe interrompere i processi di scansione antivirus.

Aggiornamento 1.0.8

Inoltre, l’aggiornamento 1.0.8 include una risoluzione per un problema di loop infinito nella funzione ClamOnAcc quando una directory monitorata non esiste. Questo problema è stato risolto tramite un backport dalla versione 1.3.0, migliorando ulteriormente la stabilità e le prestazioni del sistema[1][4].

Impatto della Vulnerabilità CVE-2025-20128

La vulnerabilità CVE-2025-20128 è considerata grave a causa del suo potenziale di interrompere temporaneamente la scansione antivirus, ritardando o interrompendo le operazioni critiche sui sistemi affetti. L’exploit avviene quando un file malizioso contenente contenuto OLE2 viene sottoposto a scansione da parte di ClamAV, causando un overflow di buffer nella memoria heap[1][4].

Cisco ha chiarito che, sebbene un exploit riuscito potrebbe interrompere il processo di scansione, la stabilità generale del sistema rimarrebbe intatta. La vulnerabilità colpisce più piattaforme, inclusi Linux, Mac e software Secure Endpoint Connector per Windows[1][4].

Suggerimenti e Consigli

Per proteggersi da queste vulnerabilità, è fondamentale aggiornare immediatamente i sistemi a versioni 1.4.2 o 1.0.8. Ecco alcuni suggerimenti e consigli per garantire la sicurezza di ClamAV:

1. Verifica i Download Ufficiali

  • ClamAV Downloads Page: Assicurati di scaricare le patch direttamente dalla pagina dei download ufficiali di ClamAV.
  • GitHub Release Page: Controlla la pagina di rilascio di GitHub per assicurarti di ottenere le versioni più recenti.
  • Docker Hub: Se utilizzi Docker, monitora Docker Hub per l’aggiornamento delle immagini.

2. Aggiorna le Versioni

  • Aggiorna a 1.4.2 o 1.0.8: Aggiorna immediatamente i sistemi a versioni 1.4.2 o 1.0.8 per risolvere la vulnerabilità CVE-2025-20128.
  • Verifica la Stabilità: Dopo l’aggiornamento, verificare la stabilità del sistema per assicurarti che non ci siano altri problemi.

3. Monitora le Notizie di Sicurezza

  • Segui le Notizie di Sicurezza: Resta aggiornato sulle ultime notizie di sicurezza relative a ClamAV per essere sempre pronto a rispondere a nuove vulnerabilità.

4. Utilizza Strumenti di Fuzzing

  • OSS-Fuzz: Utilizza strumenti come OSS-Fuzz per identificare potenziali vulnerabilità e migliorare la sicurezza del software.

5. Configura le Impostazioni di Sicurezza

  • Configura le Impostazioni di Sicurezza: Assicurati di configurare le impostazioni di sicurezza di ClamAV in modo da minimizzare i rischi di attacchi.

L’aggiornamento di ClamAV a versioni 1.4.2 o 1.0.8 è fondamentale per proteggersi dalle vulnerabilità critiche. Seguendo questi suggerimenti e consigli, potrai garantire la sicurezza dei tuoi sistemi e minimizzare i rischi associati a queste vulnerabilità. Ricorda di monitorare costantemente le notizie di sicurezza e di utilizzare strumenti di fuzzing per migliorare la sicurezza del software.

Fonte: https://cybersecuritynews.com/open-source-clamav-releases-critical-security-patch-updates-whats-inside

Torna in alto