Cisco ได้เปิดตัวแพ็คเกจป้องกันไวรัสฟรี ClamAV 0.104

Cisco ได้เปิดตัวแพ็คเกจป้องกันไวรัสฟรี ClamAV 0.104.0 รุ่นใหม่ที่สำคัญ จำได้ว่าโครงการดังกล่าวผ่านมือของ Cisco ในปี 2013 หลังจากซื้อ Sourcefire ซึ่งพัฒนา ClamAV และ Snort รหัสโครงการแจกจ่ายภายใต้ใบอนุญาต GPLv2

ในขณะเดียวกัน Cisco ได้ประกาศการจัดตั้งสาขา ClamAV Long Term Support (LTS) ซึ่งจะคงอยู่เป็นเวลาสามปีนับจากวันที่เปิดตัวครั้งแรกในสาขา สาขา LTS แรกจะเป็น ClamAV 0.103 ซึ่งจะได้รับการอัปเดตด้วยช่องโหว่และปัญหาร้ายแรงจนถึงปี 2023

การอัปเดตสำหรับสาขาที่ไม่ใช่ LTS ปกติจะได้รับการเผยแพร่อีกอย่างน้อย 4 เดือนหลังจากการเปิดตัวครั้งแรกของสาขาถัดไป (เช่น การอัปเดตสำหรับสาขา ClamAV 0.104.x จะได้รับการเผยแพร่อีก 4 เดือนหลังจากการเปิดตัว ClamAV 0.105.0) . ความสามารถในการดาวน์โหลดฐานข้อมูลลายเซ็นสำหรับสาขาที่ไม่ใช่ LTS จะใช้งานได้อย่างน้อยอีก 4 เดือนหลังจากการเปิดตัวสาขาถัดไป

การเปลี่ยนแปลงที่สำคัญอีกประการหนึ่งคือการก่อตัวของแพ็คเกจการติดตั้งอย่างเป็นทางการที่อนุญาตให้คุณอัพเกรดโดยไม่ต้องสร้างใหม่จากแหล่งที่มาและไม่ต้องรอให้แพ็คเกจปรากฏในการแจกจ่าย แพ็คเกจนี้จัดทำขึ้นสำหรับ Linux (ในรูปแบบ RPM และ DEB สำหรับสถาปัตยกรรม x86_64 และ i686), macOS (สำหรับ x86_64 และ ARM64 รวมถึงการสนับสนุนชิป Apple M1) และ Windows (x64 และ win32) นอกจากนี้ การเผยแพร่อิมเมจคอนเทนเนอร์อย่างเป็นทางการใน Docker Hub ได้เริ่มขึ้นแล้ว (อิมเมจมีทั้งที่มีและไม่มีฐานข้อมูลลายเซ็นในตัว) ในอนาคต ฉันวางแผนที่จะเผยแพร่แพ็คเกจ RPM และ DEB สำหรับสถาปัตยกรรม ARM64 และชุดประกอบโฮสต์สำหรับ FreeBSD (x86_64)

การปรับปรุงที่สำคัญใน ClamAV 0.104:

  • เปลี่ยนไปใช้ระบบสร้าง CMake ซึ่งตอนนี้จำเป็นสำหรับการสร้าง ClamAV ไม่รองรับระบบการสร้าง Autotools และ Visual Studio อีกต่อไป
  • คอมโพเนนต์ LLVM ในตัวถูกลบออกเพื่อใช้ไลบรารี LLVM ภายนอกที่มีอยู่ ที่รันไทม์ ตัวแปลรหัสไบต์ที่ไม่มีการสนับสนุน JIT จะถูกใช้โดยค่าเริ่มต้นเพื่อประมวลผลลายเซ็นด้วยรหัสไบต์ที่ฝังไว้ หากคุณต้องการใช้ LLVM แทนตัวแปล bytecode คุณต้องระบุพาธไปยังไลบรารี LLVM 3.6.2 อย่างชัดเจนเมื่อสร้าง (รองรับรีลีสที่ใหม่กว่ามีแผนจะเพิ่มในภายหลัง)
  • กระบวนการ clamd และ freshclam มีให้บริการใน Windows แล้ว ในการติดตั้งบริการเหล่านี้ จะมีตัวเลือก "-install-service" ให้ และในการเริ่มต้น คุณสามารถใช้คำสั่ง "net start [name]" มาตรฐานได้
  • เพิ่มตัวเลือกการสแกนใหม่ที่เตือนเกี่ยวกับการถ่ายโอนไฟล์กราฟิกที่เสียหาย ซึ่งอาจทำให้พยายามใช้ประโยชน์จากช่องโหว่ในไลบรารีกราฟิก มีการใช้การตรวจสอบรูปแบบสำหรับไฟล์ JPEG, TIFF, PNG และ GIF และเปิดใช้งานผ่านการตั้งค่า AlertBrokenMedia ใน clamd.conf หรือตัวเลือกบรรทัดคำสั่ง "--alert-broken-media" ใน clamscan
  • เพิ่มประเภทใหม่ CL_TYPE_TIFF และ CL_TYPE_JPEG เพื่อให้สอดคล้องกับคำจำกัดความของไฟล์ GIF และ PNG ประเภท BMP และ JPEG 2000 ยังคงถูกกำหนดเป็น CL_TYPE_GRAPHICS เนื่องจากไม่สนับสนุนการแยกวิเคราะห์รูปแบบ
  • ClamScan ได้เพิ่มตัวบ่งชี้ที่มองเห็นได้ของความคืบหน้าของการโหลดลายเซ็นและการคอมไพล์เอ็นจิ้น ซึ่งจะดำเนินการก่อนเริ่มการสแกน ตัวบ่งชี้จะไม่แสดงเมื่อทำงานจากภายนอกเทอร์มินัลหรือเมื่อระบุหนึ่งในตัวเลือก "--debug", "--quiet", "--infected", "--no-summary"
  • ในการแสดงความคืบหน้า libclamav ได้เพิ่ม cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() และ engine free: cl_engine_set_clcb_engine_free_progress() callbacks เพื่อแสดงความคืบหน้า ซึ่งแอปพลิเคชันสามารถตรวจสอบและประเมินเวลาการดำเนินการของขั้นตอนเบื้องต้นของการโหลดและการรวบรวมลายเซ็น
  • รองรับมาสก์การจัดรูปแบบสตริง "%f" เพื่อแทนที่พาธไปยังไฟล์ที่ตรวจพบไวรัสในตัวเลือก VirusEvent (คล้ายกับมาสก์ "%v" ที่มีชื่อของไวรัสที่ตรวจพบ) ใน VirusEvent ฟังก์ชันการทำงานที่คล้ายกันนี้ยังมีอยู่ในตัวแปรสภาพแวดล้อม $CLAM_VIRUUSEVENT_FILENAME และ $CLAM_VIRUUSEVENT_VIRUSNAME
  • โมดูลการแกะสคริปต์ AutoIt ที่ปรับปรุงแล้ว
  • เพิ่มการรองรับการแยกรูปภาพจากไฟล์ *.xls (Excel OLE2)
  • ความสามารถในการดาวน์โหลดแฮช Authenticode ตามอัลกอริทึม SHA256 ในรูปแบบของไฟล์ *.cat (ใช้เพื่อตรวจสอบไฟล์ปฏิบัติการ Windows ที่เซ็นชื่อแบบดิจิทัล)

ที่มา: opennet.ru

เพิ่มความคิดเห็น