ClamAV, il motore antivirus open-source mantenuto da Cisco, ha annunciato la rilascio di due nuove versioni di patch di sicurezza, 1.4.2 e 1.0.8, per risolvere vulnerabilità critiche[1][4]. Questi aggiornamenti sono ora disponibili per il download sulla pagina dei download di ClamAV, sulla pagina di rilascio di GitHub e su Docker Hub.
Vulnerabilità Critica e Risoluzione
La vulnerabilità critica più recente, identificata come CVE-2025-20128, riguarda un bug di overflow di buffer nella funzione di parsing dei file OLE2. Questo problema potrebbe causare una condizione di denial-of-service (DoS) se un file malizioso viene sottoposto a scansione da parte di ClamAV[1][4]. La vulnerabilità è stata identificata grazie a OSS-Fuzz, un servizio di fuzzing continuo per identificare vulnerabilità in software open-source.
Aggiornamento 1.4.2
Il patch 1.4.2 risolve la vulnerabilità CVE-2025-20128, garantendo che i sistemi affetti siano protetti contro l’exploit potenziale che potrebbe interrompere i processi di scansione antivirus.
Aggiornamento 1.0.8
Inoltre, l’aggiornamento 1.0.8 include una risoluzione per un problema di loop infinito nella funzione ClamOnAcc quando una directory monitorata non esiste. Questo problema è stato risolto tramite un backport dalla versione 1.3.0, migliorando ulteriormente la stabilità e le prestazioni del sistema[1][4].
Impatto della Vulnerabilità CVE-2025-20128
La vulnerabilità CVE-2025-20128 è considerata grave a causa del suo potenziale di interrompere temporaneamente la scansione antivirus, ritardando o interrompendo le operazioni critiche sui sistemi affetti. L’exploit avviene quando un file malizioso contenente contenuto OLE2 viene sottoposto a scansione da parte di ClamAV, causando un overflow di buffer nella memoria heap[1][4].
Cisco ha chiarito che, sebbene un exploit riuscito potrebbe interrompere il processo di scansione, la stabilità generale del sistema rimarrebbe intatta. La vulnerabilità colpisce più piattaforme, inclusi Linux, Mac e software Secure Endpoint Connector per Windows[1][4].
Suggerimenti e Consigli
Per proteggersi da queste vulnerabilità, è fondamentale aggiornare immediatamente i sistemi a versioni 1.4.2 o 1.0.8. Ecco alcuni suggerimenti e consigli per garantire la sicurezza di ClamAV:
1. Verifica i Download Ufficiali
- ClamAV Downloads Page: Assicurati di scaricare le patch direttamente dalla pagina dei download ufficiali di ClamAV.
- GitHub Release Page: Controlla la pagina di rilascio di GitHub per assicurarti di ottenere le versioni più recenti.
- Docker Hub: Se utilizzi Docker, monitora Docker Hub per l’aggiornamento delle immagini.
2. Aggiorna le Versioni
- Aggiorna a 1.4.2 o 1.0.8: Aggiorna immediatamente i sistemi a versioni 1.4.2 o 1.0.8 per risolvere la vulnerabilità CVE-2025-20128.
- Verifica la Stabilità: Dopo l’aggiornamento, verificare la stabilità del sistema per assicurarti che non ci siano altri problemi.
3. Monitora le Notizie di Sicurezza
- Segui le Notizie di Sicurezza: Resta aggiornato sulle ultime notizie di sicurezza relative a ClamAV per essere sempre pronto a rispondere a nuove vulnerabilità.
4. Utilizza Strumenti di Fuzzing
- OSS-Fuzz: Utilizza strumenti come OSS-Fuzz per identificare potenziali vulnerabilità e migliorare la sicurezza del software.
5. Configura le Impostazioni di Sicurezza
- Configura le Impostazioni di Sicurezza: Assicurati di configurare le impostazioni di sicurezza di ClamAV in modo da minimizzare i rischi di attacchi.
L’aggiornamento di ClamAV a versioni 1.4.2 o 1.0.8 è fondamentale per proteggersi dalle vulnerabilità critiche. Seguendo questi suggerimenti e consigli, potrai garantire la sicurezza dei tuoi sistemi e minimizzare i rischi associati a queste vulnerabilità. Ricorda di monitorare costantemente le notizie di sicurezza e di utilizzare strumenti di fuzzing per migliorare la sicurezza del software.