ClamAV, il motore antivirus open-source mantenuto da Cisco, ha annunciato la rilascio di due nuove versioni di patch di sicurezza, 1.4.2 e 1.0.8, per risolvere vulnerabilità critiche. Questi aggiornamenti sono ora disponibili per il download sulla pagina dei download di ClamAV, sulla pagina di rilascio di GitHub e su Docker Hub.
Vulnerabilità Critica e Risoluzione
La vulnerabilità critica più recente, identificata come CVE-2025-20128, riguarda un bug di overflow di buffer nella funzione di parsing dei file OLE2. Questo problema potrebbe causare una condizione di denial-of-service (DoS) se un file malizioso viene sottoposto a scansione da parte di ClamAV. La vulnerabilità è stata identificata grazie a OSS-Fuzz, un servizio di fuzzing continuo per identificare vulnerabilità in software open-source.
Aggiornamento 1.4.2
Il patch 1.4.2 risolve la vulnerabilità CVE-2025-20128, garantendo che i sistemi affetti siano protetti contro l’exploit potenziale che potrebbe interrompere i processi di scansione antivirus.
Aggiornamento 1.0.8
Inoltre, l’aggiornamento 1.0.8 include una risoluzione per un problema di loop infinito nella funzione ClamOnAcc quando una directory monitorata non esiste. Questo problema è stato risolto tramite un backport dalla versione 1.3.0, migliorando ulteriormente la stabilità e le prestazioni del sistema.
Impatto della Vulnerabilità CVE-2025-20128
La vulnerabilità CVE-2025-20128 è considerata grave a causa del suo potenziale di interrompere temporaneamente la scansione antivirus, ritardando o interrompendo le operazioni critiche sui sistemi affetti. L’exploit avviene quando un file malizioso contenente contenuto OLE2 viene sottoposto a scansione da parte di ClamAV, causando un overflow di buffer nella memoria heap.
Cisco ha chiarito che, sebbene un exploit riuscito potrebbe interrompere il processo di scansione, la stabilità generale del sistema rimarrebbe intatta. La vulnerabilità colpisce più piattaforme, inclusi Linux, Mac e software Secure Endpoint Connector per Windows.
Suggerimenti e Consigli
Per proteggersi da queste vulnerabilità, è fondamentale aggiornare immediatamente i sistemi a versioni 1.4.2 o 1.0.8. Ecco alcuni suggerimenti e consigli per garantire la sicurezza di ClamAV:
1. Verifica i Download Ufficiali
- ClamAV Downloads Page: Assicurati di scaricare le patch direttamente dalla pagina dei download ufficiali di ClamAV.
- GitHub Release Page: Controlla la pagina di rilascio di GitHub per assicurarti di ottenere le versioni più recenti.
- Docker Hub: Se utilizzi Docker, monitora Docker Hub per l’aggiornamento delle immagini.
2. Aggiorna le Versioni
- Aggiorna a 1.4.2 o 1.0.8: Aggiorna immediatamente i sistemi a versioni 1.4.2 o 1.0.8 per risolvere la vulnerabilità CVE-2025-20128.
- Verifica la Stabilità: Dopo l’aggiornamento, verificare la stabilità del sistema per assicurarti che non ci siano altri problemi.
3. Monitora le Notizie di Sicurezza
- Segui le Notizie di Sicurezza: Resta aggiornato sulle ultime notizie di sicurezza relative a ClamAV per essere sempre pronto a rispondere a nuove vulnerabilità.
4. Utilizza Strumenti di Fuzzing
- OSS-Fuzz: Utilizza strumenti come OSS-Fuzz per identificare potenziali vulnerabilità e migliorare la sicurezza del software.
5. Configura le Impostazioni di Sicurezza
- Configura le Impostazioni di Sicurezza: Assicurati di configurare le impostazioni di sicurezza di ClamAV in modo da minimizzare i rischi di attacchi.
L’aggiornamento di ClamAV a versioni 1.4.2 o 1.0.8 è fondamentale per proteggersi dalle vulnerabilità critiche. Seguendo questi suggerimenti e consigli, potrai garantire la sicurezza dei tuoi sistemi e minimizzare i rischi associati a queste vulnerabilità. Ricorda di monitorare costantemente le notizie di sicurezza e di utilizzare strumenti di fuzzing per migliorare la sicurezza del software.