Firma Cisco wydała aktualizacje zabezpieczeń dla silnika typu open source – ClamAV, która może skutkować zdalnym wykonaniem kodu na podatnych na ataki urządzeniach. Luka zidentyfikowana jako CVE-2023-20032 dotyczy wersji 1.0.0 i wcześniejszych, 0.105.1 i wcześniejszych oraz 0.103.7 i wcześniejszych. Pomyślne wykorzystanie luki może pozwolić atakującemu na uruchomienie dowolnego kodu z takimi samymi uprawnieniami, jak proces skanowania ClamAV. Luka tkwi w komponencie parsera plików HFS+.
Cisco potwierdziło również, że luka dotyczy kilku jej produktów, w tym:
- Secure Endpoint (dawniej Advanced Malware Protection for Endpoints),
- Secure Endpoint Private Cloud,
- Secure Web Appliance (dawniej Web Security Appliance).
Firma zauważyła, że luka nie miała wpływu na Secure Email Gateway ani Secure Email and Web Manager. Cisco załatało również lukę umożliwiającą zdalny wyciek informacji w parserze plików DMG firmy ClamAV oraz lukę w zabezpieczeniach usługi Cisco Nexus Dashboard umożliwiającą odmowę usługi (DoS).
Obie luki zostały naprawione w ClamAV w wersjach 0.103.8, 0.105.2 i 1.0.1. CVE-2023-20052, luka umożliwiająca zdalny wyciek informacji, otrzymała wynik CVSS 5,3, podczas gdy CVE-2023-20032 uzyskał wynik 9,8. CVE-2023-20014, luka DoS, uzyskała 7,5. Firma Cisco rozwiązała również dwie luki związane z eskalacją uprawnień i wstrzykiwaniem poleceń w urządzeniach Email Security Appliance oraz Secure Email i Web Manager, uzyskując ocenę 6,5.
Szybkie wdrażanie aktualizacji przez Cisco przypomina, że firmy muszą zachować czujność w zakresie swojej cybernetycznej postawy i być na bieżąco z poprawkami i aktualizacjami oprogramowania. Atakujący często starają się wykorzystać znane luki w zabezpieczeniach sieci korporacyjnych, a niezałatane systemy mogą narazić organizacje na ataki, ransomware i naruszenia bezpieczeństwa danych.
źródło: https://thehackernews.com/2023/02/critical-rce-vulnerability-discovered.html

