В ClamAV устранили критическую дыру, позволяющую удалённо выполнить код

В ClamAV устранили критическую дыру, позволяющую удалённо выполнить код

В ClamAV устранили критическую дыру, позволяющую удалённо выполнить код

Вышли новые версии бесплатного пакета антивирусного софта — Clam AntiVirus (ClamAV) 1.0.1, 0.105.3 и 0.103.8. Разработчики разобрались с критической уязвимостью, эксплуатация которой могла позволить атакующим удалённо выполнить код на сервере.

Брешь, получившая трекер CVE-2023-20032, затрагивает парсер файлов HFS+. Проблема актуальна для версий 1.0.0 и более ранних, 0.105.1 и более ранних, а также 0.103.7 и более ранних. За информацию об уязвимости Cisco поблагодарила исследователя Саймона Сканнелла.

Как отметили разработчики, корень бага кроется в недостаточной проверке размера буфера. В результате условный атакующий может записать произвольные данные за пределами буфера и выполнить код с правами процесса ClamAV.

Помимо этого, в антивирусном пакете устранили ещё одну дыру — CVE-2023-20052. Она касается парсера файлов DMG и позволяет удалённо слить информацию. Об этой проблеме также сообщил Саймон Сканнелл.

Пользователям ClamAV рекомендуется как можно скорее установить обновления, учитывая степень риска упомянутых уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поддельные TLS-сертификаты для 1.1.1.1 поставили под удар Windows и Edge

Исследователи безопасности сообщили, что в мае 2025 года были выпущены три невалидных TLS-сертификата для IP-адреса 1.1.1.1 — популярного публичного DNS-сервиса, который управляется Cloudflare и APNIC.

Эти сертификаты выдала компания Fina RDC 2020, входящая в цепочку доверия Microsoft.

Из-за этого сертификаты автоматически считались валидными в Windows и браузере Microsoft Edge. А вот Chrome, Firefox и Safari изначально не доверяли Fina, поэтому пользователи этих браузеров не пострадали.

Почему это опасно? Поддельный сертификат позволяет злоумышленникам выдавать себя за легитимный сервер и перехватывать зашифрованный трафик. В случае с 1.1.1.1 это означало риск раскрытия истории посещённых сайтов и привычек пользователей.

Cloudflare заявила, что никаких запросов на выпуск сертификатов не делала и узнала о проблеме из публичных логов Certificate Transparency. После этого компания сразу связалась с Microsoft и регуляторами, чтобы добиться отзыва «левых» сертификатов. При этом сервис WARP VPN, по словам Cloudflare, проблема не затронула.

Microsoft подтвердила, что уже потребовала от Fina отозвать сертификаты и намерена добавить их в список запрещённых. Однако остаётся вопрос — почему нарушение оставалось незамеченным почти четыре месяца.

Инцидент снова показал слабое место: один ошибочный или скомпрометированный центр сертификации может поставить под угрозу миллионы пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru