Jetzt patchen! Angriffe auf Viren-Scanner ClamAV

Derzeit gibt es Attacken gegen ClamAV. Nutzer sollten zügig die jüngst erschienene abgesicherte Version installieren.

In Pocket speichern vorlesen Druckansicht 125 Kommentare lesen
Jetzt patchen! DoS-Angriffe gegen Viren-Scanner ClamAV

(Bild: Screenshot)

Lesezeit: 1 Min.

Der Open-Source-Viren-Scanner ClamAV ist über sieben kritische Sicherheitslücken angreifbar. Derzeit nutzen Angreifer mindestens eine Lücke aktiv aus, teilte ein Hoster aus Österreich heise Security mit.

Der Hoster gibt an, Übergriffe auf Mailserver mit verwundbaren Ausgaben von ClamAV zu beobachten. Dabei gehen Mails mit manipulierten PDF-Dokumenten auf den Servern ein. Vermutlich haben es die Angreifer auf die Lücke mit der Kennung CVE-2017-12376 abgesehen.

Scannt ClamAV ein derartiges PDF, kommt es aufgrund einer mangelnden Überprüfung zu einem Speicherfehler (Buffer Overflow), was in einem DoS-Angriff oder sogar der Ausführung von Schadcode enden kann.

Auch das Ausnutzen der weiteren Lücken führt zu Speicherfehlern. Alle Angriffe sollen aus der Ferne ohne Authentifizierung mit vergleichsweise wenig Aufwand möglich sein. Es ist davon auszugehen, dass alle Ausgaben des Scanners unter allen Betriebssystemen von den Schwachstellen bedroht sind – ClamAV gibt es beispielsweise für Linux, macOS und Windows. Version 0.99.3 ist abgesichert.

Die Entwickler weisen darauf hin, dass Nutzer der Beta-Version von 0.99.3 diese erst deinstallieren und erst dann die finale Ausgabe 0.99.3 installieren müssen. Außerdem verweisen sie auf Änderungen bei der Versionierung von ClamAV.

[UPDATE 26.01.2017 13:10 Uhr]

Bedrohte Betriebssysteme im Fließtext eingefügt. (des)