Cisco обновляет ClamAV для устранения угрозы DoS-атак

Переводчик Google

Описание​


Cisco выпустила обновления безопасности для исправления уязвимости в ClamAV, связанной с отказом в обслуживании (DoS), для которой доступен код эксплойта типа Proof-of-Concept (PoC).

Уязвимость, отслеживаемая как CVE-2025-20128, вызвана переполнением буфера в куче в процедуре расшифровки Object Linking and Embedding 2 (OLE2), что позволяет неавторизованным удалённым злоумышленникам запускать DoS-атаки на уязвимых устройствах.

Если эта уязвимость будет успешно использована, это может привести к сбою процесса антивирусного сканирования ClamAV, что предотвратит или задержит дальнейшие операции сканирования.

«Злоумышленник может воспользоваться этой уязвимостью, отправив специально сформированный файл, содержащий объекты OLE2, для сканирования ClamAV на уязвимом устройстве», — пояснила Cisco. «Успешная эксплуатация может позволить злоумышленнику завершить процесс сканирования ClamAV, что приведёт к состоянию DoS в уязвимом программном обеспечении».

Однако в консультативном отчёте, выпущенном сегодня, компания отметила, что общая стабильность системы не пострадает даже после успешных атак.

В список уязвимых продуктов входит программное обеспечение Secure Endpoint Connector для платформ Linux, Mac и Windows. Это решение помогает импортировать журналы и события аудита Cisco Secure Endpoint в системы управления информацией и событиями безопасности (SIEM), такие как Microsoft Sentinel.

Эксплойт PoC доступен, но активной эксплуатации нет. Хотя группа реагирования на инциденты безопасности продуктов Cisco (PSIRT) заявила, что у неё нет доказательств реальной эксплуатации, она добавила, что код эксплойта для CVE-2025-20128 уже доступен.​


«Cisco PSIRT осознаёт, что для уязвимостей, описанных в этой рекомендации, доступен тестовый код», — заявила Cisco PSIRT.

Сегодня компания также исправила уязвимость DoS в Cisco BroadWorks (CVE-2025-20165) и критическую уязвимость повышения привилегий (CVE-2025-20156) в REST API Cisco Meeting Management, которая позволяет хакерам получать права администратора на не пропатченных устройствах.

В октябре была исправлена ещё одна уязвимость DoS (CVE-2024-20481) в программном обеспечении Cisco ASA и Firepower Threat Defense (FTD), обнаруженная во время масштабных атак перебора паролей против VPN-устройств Cisco Secure Firewall в апреле 2024 года.

Месяц спустя была устранена уязвимость максимальной серьёзности (CVE-2024-20418), которая позволяет злоумышленникам запускать команды с правами root на уязвимых промышленных точках доступа Ultra-Reliable Wireless Backhaul (URWB).

Источник

Обратите внимание, что своевременное обновления систем критически важны для защиты от новых угроз. В условиях постоянно эволюционирующих кибератак злоумышленники активно ищут способы эксплуатации известных уязвимостей. Регулярное обновление программного обеспечения и оперативное реагирование на выпуски безопасности помогают минимизировать риски и обеспечить надёжную защиту вашей инфраструктуры.
 
Последнее редактирование модератором:
Назад
Сверху Снизу