ClamAV (Clam AntiVirus)

Продукт
Разработчики: Cisco Systems, Sourcefire
Дата последнего релиза: 2023/02/17
Технологии: ИБ - Антивирусы

Содержание

Основная статья: Антивирусы

ClamAV – кроссплатформенный антивирус с открытым исходным кодом, который преимущественно применяется для проверки почты на общедоступных почтовых серверах.

2025: Выявление двух критических уязвимостей, позволяющих получить контроль над системой

В антивирусном движке ClamAV обнаружены две критические уязвимости (CVE-2025-20260 и CVE-2025-20234), позволяющие злоумышленникам получить контроль над системой или даже вывести её из строя. Об этом 20 июня 2025 года сообщили представители компании «Газинформсервис».

«
«В последние годы уязвимости в популярных антивирусных движках становятся всё более серьёзной угрозой для организаций, и ситуация с ClamAV не является исключением. Обе выявленные уязвимости в этой версии ClamAV могут иметь критические последствия для безопасности, — пояснила Екатерина Едемская, инженер-аналитик компании «Газинформсервис». — Первая из них, CVE-2025-20260, позволяет атакующему вызвать переполнение буфера через неправильно обработанные PDF-файлы, если антивирус настроен на сканирование больших файлов. Вторая уязвимость, CVE-2025-20234, хотя и менее критична по шкале CVSS (5.3), может привести к отказу в обслуживании (DoS) при обработке файлов UDF».
»

Эксперт подчеркнула, что атака через CVE-2025-20260 может быть успешно проведена только при использовании специфичных настроек, часто встречающихся в корпоративных и высокопроизводительных средах. Это делает уязвимость особенно опасной для организаций, работающих с большими объёмами данных, такими как архивы или электронные почтовые вложения. В «Т1» — большое укрупнение. TAdviser составил карту активов холдинга 12.7 т

Едемская отметила, что через вторую уязвимость, CVE-2025-20234, злоумышленник может отправить специально подготовленный UDF-файл, что приведёт к сбою процесса сканирования и ослаблению общей безопасности системы. Хотя уязвимость не предоставляет возможности удалённого выполнения кода, она может существенно повлиять на операционную деятельность, особенно в случаях, когда ClamAV используется в качестве основного средства защиты при работе с большими объёмами данных.

2023: Выявление уязвимостей CVE-2023-20032 и CVE-2023-20052

17 февраля 2023 года стало известно о том, что в бесплатном антивирусном пакете ClamAV компании Cisco были выявлены две опасные бреши. С их помощью злоумышленник может похитить любые файлы с компьютера жертвы или выполнить на нем произвольный код. Физический доступ к машине не понадобится – эксплуатировать «дыры» можно удаленно. Обе уязвимости обнаружил исследователь в области информационной безопасности Саймон Сканелл (Simon Scanell) из корпорации Google.

Как сообщалось, бреши закрыты специалистами Cisco в ClamAV версий 1.01, 0.150.3 и 0.103.8. Обновленные сборки программы можно загрузить с официального сайта проекта.

ClamAV

Первая из обнаруженных экспертами уязвимостей отслеживается под идентификатором CVE-2023-20032, ее опасность оценена экспертами в 9,8 балла из 10 возможных. Согласно информации, опубликованной на портале Cisco, брешь затрагивает парсер файлов формата HFS+.

Файлы формата HFS+ содержат образы диска на основе файловой системы HFS+ (Hierarchical File System Plus), разработанной Apple и применяемой в операционной системе macOS.

Для проверки такого образа на предмет наличия вредоносного ПО антивирусу необходимо его предварительно «распаковать», подобно тому как это происходит с архивами, к примеру, ZIP или RAR.

Парсер образов HFS+ ClamAV – модуль антивируса, который и отвечает за «распаковку» – содержит уязвимость, которая делает возможным выполнение злоумышленником произвольного кода.

Уязвимость вызвана ошибкой разработчиков, которые не предусмотрели проверку размера буфера в куче (heap), что позволяет атакующему записать в область за пределами буфера и вызвать выполнение кода с привилегиями процесса ClamAV или вызывать нештатную остановку самого процесса, тем самым приведя систему в состояние отказа в обслуживании (DoS condition).

Как поясняют в Cisco, для этого хакеру нужно доставить сформированный по особым правилам файл формата HFS+ на систему жертвы. Триггером начала атаки станет проверка антивирусом этого файла.

В блоге ClamAV упомянута и другая брешь – CVE-2023-20052 (опасность – 5,3 балла). Как и CVE-2023-20032, она имеет отношение к парсерсу и допускает утечку любых файлов на машине, к которым у процесса ClamAV имеется доступ. Однако на этот раз «виноват» парсер файлов образов формата DMG, который также в основном используется в операционной системе macOS. Атака начинается со «скармливания» антивирусу специально оформленного DMG-файла [1].

2007: Выкуп проекта

В 2007 г. проект был выкуплен у его ключевых разработчиков компанией Sourcefire, которая впоследствии – в 2013 г. – перешла под контроль Cisco.

Примечания



Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Softline (Софтлайн) (204)
  ESET (ИСЕТ Софтвеа) (118)
  Лаборатория Касперского (Kaspersky) (80)
  Инфосистемы Джет (56)
  ДиалогНаука (54)
  Другие (953)

  Инфосистемы Джет (5)
  Уральский центр систем безопасности (УЦСБ) (4)
  Inspect (3)
  Национальный аттестационный центр (НАЦ) (3)
  Compliance Control (Комплаенс контрол) (2)
  Другие (38)

  Уральский центр систем безопасности (УЦСБ) (5)
  Инфосистемы Джет (4)
  Compliance Control (Комплаенс контрол) (2)
  Информзащита (2)
  TUV Austria (2)
  Другие (42)

  ДиалогНаука (3)
  ITProtect (Инфозащита) (3)
  МСС Международная служба сертификации (3)
  Форктек (Fork-Tech) (2)
  Информзащита (2)
  Другие (43)

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Лаборатория Касперского (Kaspersky) (42, 371)
  ESET (ИСЕТ Софтвеа) (21, 141)
  Доктор Веб (Dr.Web) (17, 61)
  UserGate, Юзергейт (ранее Entensys) (3, 19)
  Fortinet (11, 15)
  Другие (379, 142)

  Лаборатория Касперского (Kaspersky) (2, 4)
  UserGate, Юзергейт (ранее Entensys) (1, 4)
  CloudLinux (1, 1)
  F6 (ранее F.A.C.C.T.) (1, 1)
  Другие (0, 0)

  UserGate, Юзергейт (ранее Entensys) (1, 3)
  Лаборатория Касперского (Kaspersky) (2, 2)
  BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
  ServicePipe (Сервиспайп) (1, 1)
  Другие (0, 0)

  Лаборатория Касперского (Kaspersky) (3, 3)
  SpamTitan Technologies (1, 1)
  Другие (0, 0)

Данные не найдены

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2023 год
2024 год
2025 год
Текущий год

  Kaspersky Business Space Security - 87
  Kaspersky Endpoint Security - 83
  Kaspersky Security - 82
  ESET NOD32 Business Edition - 51
  Dr.Web Enterprise Security Suite - 35
  Другие 436

  UserGate UTM - 4
  Kaspersky Endpoint Security - 3
  Kaspersky Security - 2
  F.A.C.C.T. Business Email Protection - 1
  CloudLinux Imunify360 - 1
  Другие 0

  UserGate UTM - 3
  Kaspersky Antivirus - 1
  Servicepipe: Антибот - 1
  BI.Zone CESP (Cloud Email Security & Protection) - 1
  Kaspersky Industrial CyberSecurity (KICS) - 1
  Другие 0

  Kaspersky Endpoint Security - 1
  SpamTitan - 1
  Kaspersky DDoS Protection & Web Performance (ранее Kaspersky DDoS Prevention) - 1
  Kaspersky Security - 1
  Другие 0
Данные не найдены