Cisco yaptığı açıklamayla, ClamAV açık kaynaklı antivirüs yazılımı içerisinde keşfedilen kritik bir güvenlik açığı için yama oluşturduğunu duyurdu. CVE-2023-20032 olarak izlenmesini sürdüren Cisco, oluşan kusurun savunmasız cihazların tamamında uzaktan kod yürütülmesine imkan verebileceğini de söylüyor. Aynı zamanda 9,8’lik ‘kritik’ bir CVSSv3 derecesi verildiğine de dikkat çekiyor. Oluşan bu sorun ise, 1.0.0 ve öncesi, 0.105.1 ve öncesi ile 0.103.7 sürümlerini etkiledi.
Geçtiğimiz günlerde bir belge yayınlayan Cisco, kusurun ClamAV HFS+ dosya ayrıştırıcısını ciddi anlamda etkilediğini ve kimliği doğrulanmamış bir saldırganın ClamAV’ın tarama sürecinde aynı ayrıcalıklarla rasgele kod yürütmesine yol açtığını belirtti. Firma, güvenlik açığının tüm süreci çökerterek DoS durumuna sebep olabileceğinden de endişeleniyor.
Buna ek olarak firma şunları söylüyor: “Bu güvenlik açığı arabellek taşmasına sebep olacak eksik arabellek boyutu kontrolünden kaynaklanıyor. Ayrıca saldırgan, etkilenen bir cihazda ClamAV tarafından taranmak için hazırlanmış bir HFS+ bölümleme dosyası gönderip bu güvenlik açığından rahatlıkla yararlanabilir. Bunu engellememiz gerekiyor.”
Cisco bu açıklamasına ek olarak güvenlik açığı sebebiyle birkaç ürünün risk altında olacağını da doğruluyor. Bu, uç noktalar için önceden AMP olarak bilinen Güvenli Uç Noktayı içeriyor. Eğer bu gerçekleşirse, Windows ve Linux’taki kullanıcıların tamamı olumsuz etkilenecek. Fakat şirket, oluşan güvenlik açığının “Güvenli E-posta Ağ Geçidi” gibi diğer önemli ürünleri etkilemediğinin de altını çiziyor.
Bu sorunu çözüme kavuşturmak için ise, kullanıcıları yama oluşturmaya çağırdılar. Bu noktada ClamAV kullanımına değer veren Cisco, güvenlik açığının aktif olarak kullanıldığını gösteren bir kanıt olmadığını da belirtiyor. ClamAV ise kötü amaçlı yazılımlardan koruyan açık kaynaklı bir virüsten koruma platformu. Şu anda çok fazla işletim sisteminde de kullanılabiliyor.