Hacker tận dụng AV để tấn công chiếm quyền điều khiển

Chỉ một ngày sau Lễ tình nhân ngọt ngào những sô-cô-la và hoa hồng… Cisco nhanh chóng phát hành bản cập nhật cho sản phẩm ClamAV của hãng với mục đích giải quyết lỗ hổng RCE nghiêm trọng. Khai thác thành công lỗ hổng này, hacker có thể thực thi mã tuỳ ý với đặc quyền của tiến trình quét ClamAV, dẫn đến tình trạng DoS. Tuy lỗ hổng chưa bị khai thác trên thực tế; người dùng, không còn cách nào khác, cần cập nhật bản vá càng sớm càng tốt để tránh bị “mất vui”.

Lỗ hổng RCE nghiêm trọng, có mã định danh CVE-2023-20032, điểm CVSS 9,8, tồn tại do kiểm tra kích thước bộ đệm không đầy đủ, dẫn tới lỗi ghi tràn bộ đệm heap. Lỗ hổng ảnh hưởng đến các phiên bản 1.0.0 trở về trước, 0.105.1 trở về trước và 0.103.7 trở về trước.

Là bộ công cụ diệt virus miễn phí, đa nền tảng và mã nguồn mở, ClamAV phổ biến trong giới công nghệ, đặc biệt là những người có trình độ cao muốn tạo ra những mẫu anti-virus của riêng mình. ClamAV luôn là mục tiêu tấn công khai thác lỗ hổng của hacker bởi bản chất phần mềm này có thể chạy như một trình nền daemon với các đặc quyền cao trong hệ thống. Nếu ClamAV là giải pháp an ninh mạng duy nhất trên máy chủ thì sẽ khó phát hiện sự bất thường do các mã độc gây ra. Vì vậy, để bảo vệ hệ thống một cách toàn diện, các quản trị viên cần theo dõi cập nhật bản vá ngay lập tức đồng thời triển khai các giải pháp an ninh khác nhau trên hệ thống.

Cùng lúc, Cisco cũng phát hành bản vá cho lỗ hổng rò rỉ thông tin từ xa trong trình phân tích tệp DMG của ClamAV (CVE-2023-20052, điểm CVSS: 5,3) có thể bị khai thác bởi kẻ tấn công từ xa, không được xác thực.

DSHvietnam

Bài viết liên quan

Logo. Dsh 1

Theo dõi chúng tôi

Liên hệ chúng tôi

© Copyright 2024 Digital Safety Hub Vietnam. All rights reserved.

Khảo sát