В ClamAV устранили критическую дыру, позволяющую удалённо выполнить код

В ClamAV устранили критическую дыру, позволяющую удалённо выполнить код

В ClamAV устранили критическую дыру, позволяющую удалённо выполнить код

Вышли новые версии бесплатного пакета антивирусного софта — Clam AntiVirus (ClamAV) 1.0.1, 0.105.3 и 0.103.8. Разработчики разобрались с критической уязвимостью, эксплуатация которой могла позволить атакующим удалённо выполнить код на сервере.

Брешь, получившая трекер CVE-2023-20032, затрагивает парсер файлов HFS+. Проблема актуальна для версий 1.0.0 и более ранних, 0.105.1 и более ранних, а также 0.103.7 и более ранних. За информацию об уязвимости Cisco поблагодарила исследователя Саймона Сканнелла.

Как отметили разработчики, корень бага кроется в недостаточной проверке размера буфера. В результате условный атакующий может записать произвольные данные за пределами буфера и выполнить код с правами процесса ClamAV.

Помимо этого, в антивирусном пакете устранили ещё одну дыру — CVE-2023-20052. Она касается парсера файлов DMG и позволяет удалённо слить информацию. Об этой проблеме также сообщил Саймон Сканнелл.

Пользователям ClamAV рекомендуется как можно скорее установить обновления, учитывая степень риска упомянутых уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ обновила шесть приказов по защите КИИ

ФСБ России обновила шесть приказов, регламентирующих работу Национального координационного центра по компьютерным инцидентам (НКЦКИ), системы ГосСОПКА и порядок взаимодействия субъектов критической информационной инфраструктуры (КИИ) с инфраструктурой регулятора. Все проекты документов опубликованы на Портале проектов нормативных актов.

После прохождения общественного обсуждения новые редакции заменят версии 2017–2018 годов.

Обновлено Положение о НКЦКИ, утверждённое приказом №366 от июля 2018 года. Теперь центр получает право устанавливать регламенты взаимодействия с субъектами КИИ, запрашивать у них результаты мероприятий по защите от компьютерных атак, а также контролировать устранение выявленных уязвимостей.

Следующий документ регулирует порядок информирования ФСБ об инцидентах, атаках и мерах реагирования, заменяя приказ №282 от июня 2019 года. В проекте сокращены сроки уведомления: до 3 часов — для значимых объектов КИИ, до 24 часов — для информационных ресурсов органов власти и банков. Банки также вправе направлять уведомления в Банк России в аналогичные сроки.

Документ также обязывает организации подготовить план реагирования на инциденты не позднее 90 дней с момента внесения объекта в реестр значимых. В приказе описаны требования к содержанию такого плана. После подготовки он подлежит утверждению в НКЦКИ.

Новый порядок обмена информацией об атаках и инцидентах между субъектами КИИ пришёл на смену приказу №368 от июля 2018 года. Организации смогут самостоятельно определять перечень участников и сроки обмена данными — при условии, что они обеспечивают своевременное обнаружение, предупреждение и ликвидацию последствий инцидентов. Для обмена может использоваться инфраструктура НКЦКИ. Также отдельно описан порядок взаимодействия с иностранными структурами.

Обновлён порядок аккредитации Центров ГосСОПКА. Документ устанавливает правила проведения аккредитации, которая будет действовать в течение пяти лет.

Ещё один приказ определяет порядок получения субъектами КИИ информации о способах проведения атак и методах их предупреждения и обнаружения. Информация может предоставляться через инфраструктуру НКЦКИ, а при отсутствии подключения — по почте или электронной почте.

Также утверждён регламент непрерывного взаимодействия субъектов КИИ с НКЦКИ и системой ГосСОПКА. В соответствии с ним субъекты КИИ обязаны предоставлять ответы на запросы ФСБ в течение 24 часов.

Все обновлённые документы планируется ввести в действие 30 января 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru