A nova versão do ClamAV 0.102.4 resolve 3 vulnerabilidades

Desenvolvedores Cisco deu a conhecer por meio de um núncio a libertação la nova versão corretiva de seu pacote antivírus gratuito ClamAV 0.102.4 a fim de resolver três vulnerabilidades que podem permitir organizar a eliminação ou movimentação de arquivos arbitrários no sistema.

Para quem não sabe ClamAV você deve saber que isso é um antivírus de código aberto e multiplataforma (Possui versões para Windows, GNU / Linux, BSD, Solaris, Mac OS X e outros sistemas operacionais do tipo Unix).

ClamAV fornece uma série de ferramentas antivírus projetadas especificamente para verificação de e-mail. A arquitetura do ClamAV é escalonável e flexível graças a um processo multithread.

Possui um poderoso monitor integrado com a linha de comando e ferramentas para atualizar os bancos de dados automaticamente.

O objetivo principal do ClamAV é a conquista de um conjunto de ferramentas que Identifique e bloqueie malware de e-mail. Um dos pontos fundamentais neste tipo de software é o rápido localização e inclusão na ferramenta de novos vírus encontrados e verificados.

Isso é conseguido graças à colaboração de milhares de usuários que usam o ClamAv e sites como o Virustotal.com, que fornecem os vírus verificados.

O que há de novo no ClamAV 0.102.4?

Nesta nova versão do ClamAV 0.102.4 desenvolvedores apresentou a solução para três falhas graves que foram detectados.

O primeiro deles catalogado como CVE-2020-3350, permite que um invasor local sem privilégios execute a remoção ou movimentação arbitrária de arquivos no sistema. Esta é uma falha séria, pois, por exemplo, pode permitir que o invasor exclua o diretório / etc / passwd sem as permissões necessárias.

A vulnerabilidade é causada por uma condição de corrida que ocorre durante a varredura de arquivos maliciosos e permite que um usuário com acesso shell no sistema falsifique o diretório de destino para fazer a varredura com um link simbólico apontando para um caminho diferente.

Por exemplo um invasor pode criar um diretório e fazer upload de um arquivo com uma assinatura de vírus de teste, nomeando este arquivo "passwd".

Depois de iniciar o programa de detecção de vírus, mas antes de excluir o arquivo com problema, você pode substituir o diretório "exploit" por um link simbólico que aponta para o diretório "/ etc", que fará com que o antivírus apague o arquivo / etc / passwd. A vulnerabilidade só aparece ao usar clamscan, clamdscan e clamonacc com a opção "–move" ou "–remove".

As outras vulnerabilidades que foram corrigidas CVE-2020-3327, CVE-2020-3481, permitir a negação de serviço através da transferência de arquivos especialmente concebidos, cujo processamento levará ao colapso do processo de digitalização nos módulos de análise de arquivos em formato ARJ e EGG.

Se você quiser saber mais sobre isso, você pode verifique o seguinte link.

Como instalar o ClamAV no Linux?

Para aqueles que estão interessados ​​em poder instalar este antivírus em seu sistema, eles podem fazê-lo de uma forma bastante simples e que é O ClamAV é encontrado nos repositórios da maioria das distribuições Linux.

No caso do Ubuntu e seus derivados, você pode instalá-lo a partir do terminal ou do centro de software do sistema.

Para ser capaz de instalar do terminal, eles devem abrir apenas um em seu sistema (você pode fazer isso com o atalho Ctrl + Alt + T) e nele eles só precisam digitar o seguinte comando:
sudo apt-get install clamav

Para o caso de quem é Usuários e derivados do Arch Linux:
sudo pacman-S clamav

Enquanto para aqueles que usam Fedora e derivados
sudo dnf install clamav

OpenSUSE
sudo zypper install clamav

E pronto, eles já terão esse antivírus instalado em seu sistema. Agora, como em todos os antivírus, ClamAV também tem seu banco de dados que baixa e leva para fazer comparações em um arquivo de "definições". Este arquivo é uma lista que informa ao scanner sobre itens questionáveis.

Cada certo tempo é importante ser capaz de atualizar este arquivo, que podemos atualizar a partir do terminal, para fazer isso basta executar:
sudo freshclam


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.