返回

Foxit PDF Reader中披露的两个关键零日缺陷

发布时间:2022-04-06 19:32:21 407
# 漏洞# 恶意软件# 攻击# 软件# 软件
foxit-pdf-reader
你在用Foxit PDF阅读器吗?如果是的话,那么你需要小心。

安全研究人员在Foxit Reader软件中发现了两个关键的零日安全漏洞,如果没有配置为以安全读取模式打开文件,攻击者可以在目标计算机上执行任意代码。



攻击者可以通过向Foxit用户发送精心编制的PDF文件并诱使他们打开来攻击这些漏洞。

Foxit拒绝修补这两个漏洞,因为它们无法使用Foxit Reader默认启用的“安全阅读模式”功能。
该公司表示:“Foxit Reader&PhantomPDF有一个安全的阅读模式,默认情况下可以控制JavaScript的运行,这可以有效地防止未经授权的JavaScript操作带来的潜在漏洞。”。
然而,研究人员认为,构建缓解措施并不能完全修补漏洞,如果攻击者在不久的将来找到绕过安全阅读模式的方法,这些漏洞如果仍然未修补,就可能被利用。

这两个未修补的漏洞都可以通过Foxit Reader中的JavaScript API触发。

CVE-2017-10951:命令注入错误存在于应用程序中。launchURL函数,该函数执行攻击者在目标系统上提供的字符串,原因是缺乏适当的验证,如以下视频所示。

CVE-2017-10952:此漏洞存在于“saveAs”JavaScript函数中,允许攻击者在目标系统的任何特定位置写入任意文件,如下面给出的视频所示。
ZDI发布的公告称:“Steven利用了这个漏洞,在文档中嵌入了一个HTA文件,然后调用saveAS将其写入启动文件夹,从而在启动时执行任意VBScript代码。”。
如果您是使用Foxit Reader和PhantomPDF的用户之一,请确保启用了“安全阅读模式”功能。此外,您还可以从Foxit的首选项菜单中取消选中“启用JavaScript操作”,尽管这可能会破坏某些功能。

此外,建议用户在打开通过电子邮件收到的任何文件时保持警惕。就在最近,我们报道了打开一个恶意PowerPoint文件会如何用恶意软件危害您的计算机。

所以,一定要提防钓鱼邮件、垃圾邮件和点击恶意附件。

更新:Foxit回应

Foxit发言人通过电子邮件向黑客新闻提供了以下声明:

“Foxit Software致力于向其客户提供安全的PDF产品。我们在修复漏洞方面有着良好的业绩记录。我们目前正在努力快速解决零日计划博客上报告的两个漏洞,并将快速提供软件改进。同时,用户可以elp通过使用安全阅读模式来保护自己。"
“我们为我们最初就这些漏洞进行沟通时出现的错误表示歉意,并正在对我们的程序进行更改,以降低再次发生的可能性。”

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线