Beheer

Antivirussoftware van Cisco heeft zelf kritieke kwetsbaarheid
RCE-fout gedicht met patch.
RCE-fout gedicht met patch.
Antivirussoftware kan computers tegen allerlei cyberaanvallen beschermen. Maar niet als het zelf een kwetsbaarheid bevat. Dat blijkt het geval te zijn bij Cisco's ClamAV, een open source antivirus engine. De engine blijkt een kritieke remote code execution (RCE)-fout te bevatten. Inmiddels is hier een patch voor beschikbaar.
De fout - gevolgd onder CVE-2023-20032 - zit specifiek in de HFS+ file parser van ClamAV, zegt Cisco in een security advisory. Weet een aanvaller de fout succesvol te misbruiken, dan kan diegene eigen code uitvoeren met de privileges van het ClamAV-scanproces. Daarnaast is het mogelijk om dat proces te crashen, wat resulteert in een denial of service.
Cisco schat de fout zo ernstig in, dat deze een score van 9,8 op een schaal van 10 krijgt wat betreft de ernst. En ook het Nederlandse NCSC waarschuwt op zijn website voor het gat.
Tweede fout
Zowel het NCSC als Cisco waarschuwen daarnaast voor een tweede gat in ClamAV: CVE-2023-20052. Via dit lek - dat specifiek in de DMG file parser zit - kunnen mogelijk gebruikersdata gelekt worden.
Beide kwetsbaarheden raken versies 1.0.0 en ouder, 0.105.1 en ouder, en 0.103.7 en ouder. Voor beide problemen is inmiddels een patch uitgebracht. Cisco raadt gebruikers met klem aan om de patch zo snel mogelijk te installeren.
Redacteur bij AG Connect. Schrijft onder meer over de IT-arbeidsmarkt, IT-onderwijs, software-ontwikkeling en zakelijke software.
e.meijer@agconnect.nl