Een kwetsbaarheid in antivirussoftware ClamAV maakt het mogelijk om de virusscanner via een malafide bestand te laten crashen. Ontwikkelaar Cisco heeft beveiligingsupdates uitgebracht om het probleem te verhelpen en waarschuwt tegelijkertijd dat er proof-of-concept exploitcode op internet verschenen is. Het beveiligingslek (CVE-2025-20128) bevindt zich in de Object Linking and Embedding 2 (OLE2) decryptieroutine van ClamAV.
Door het versturen van een speciaal geprepareerd bestand met daarin OLE2-content kan een aanvaller, zodra dit bestand door de virusscanner wordt gescand, het scanproces stoppen. Het raakt de macOS-, Linux- en Windowsversies van Cisco Secure Endpoint Connector, alsmede Secure Endpoint Private Cloud. "Misbruik van deze kwetsbaarheid kan het scanproces laten crashen, vertragen of toekomstige scans voorkomen", aldus Cisco.
Cisco Secure Email Gateway en Cisco Secure Web Appliance zijn niet kwetsbaar. Cisco zegt niet bekend te zijn met misbruik van het beveiligingslek, maar waarschuwt dat proof-of-concept exploitcode online is te vinden. Het probleem werd door Google OSS-Fuzz gevonden en gerapporteerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.