دو آسیب پذیری در Foxit PDF Reader
خلاصه: Foxit Reader یکی از نرمافزارهای محبوب خواندن فایلهای متنی است. محققان امنیتی اخیرا دو آسیبپذیری مهم و حیاتی روز صفرم را روی این نرمافزار کشف کردهاند که مهاجمین را قادر به اجرای کد دلخواه در کامپیوتر هدف میکند. این در صورتی است که پیکربندی در کامپیوتر هدف برای باز کردن فایلها در حالت خوانش امن نباشد.
محققان امنیتی اخیرا دو آسیبپذیری مهم و حیاتی روز صفرم را در نرمافزارFoxit Reader کشف کردهاند که میتواند مهاجمها را قادر به اجرای کد دلخواه در کامپیتور هدف کند. این در صورتی است که پیکربندی در کامپیوتر هدف برای باز کردن فایلها در حالت safe reading (خوانش امن) نباشد.
اولین آسیبپپذیری با شناسه بینالمللی CVE-2017-10951 یک اشکال تزریق دستور است که توسط شخصی به نام Ariele Caltabiano که در Trend Micro's Zero Day Initiative (ZDI) کار میکند کشف شد. در حالی که آسیبپذیری دوم CVE-2017-10952 نام دارد و یک مشکل نوشتن فایل است و توسط Steven Seeley، محقق حملات امنیتی شناخته شده است.
یک مهاجم میتواند با ارسال یک فایل پیدیاف ویژه به کاربر هدف Foxit از این اشکالات بهرهبرداری و کاربر را فریب دهد تا فایل را باز کند.
Foxit این دو آسیبپذیری را رد کرد چرا که آنها در صورتی که حالت خوانش امن فعال باشد کار نمیکنند و این ویژگی به صورت پیشفرض در این برنامه فعال است.
شرکت مربوطه در این رابطه میگوید: Foxit Reader و PhantomPDF دارای یک حالت خوانش امن هستند که به صورت پیشفرض برای کنترل کردن اجرای جاوااسکریپت فعال است که میتواند در برابر آسیبپذیریهای بالقوه از اقدامات غیرمجاز جاوا به صورت بسیار موثری جلوگیری کند.
به هر حال محققان معتقدند که این امر نمیتواند آسیبپذیری را به طور کامل رفع کند و اگر این آسیبپذیری رفع نشود هکرها میتوانند آن را با کنارزدن حالت خوانش امن در آیندهای نزدیک اکسپلویت کنند.
هر دو این آسیبپذیریهای برطرف نشده را میتوان از طریق API جاوا اسکریپت در Foxit Reader ایجاد کرد.
CVE-2017-10951: خطای تزریق دستور در یک تابع app.launchURLقرار دارد که رشتههای ارائه شده توسط مهاجمان را بر روی سیستم هدف به علت عدم اعتبار مناسب، قرار میدهد.
CVE-2017-10952: این آسیبپذیری در عملکرد save as جاوا اسکریپت موجود است که اجازه میدهد مهاجمان یک فایل دلخواه را در هر مکانی از سیستم هدف بنویسند.
اگر شما یکی از کسانی هستید که از Foxit Reader و PhantomPDF استفاده می کنید، اطمینان حاصل کنید که قابلیت خوانش امن را فعال کردهاید. علاوه بر این، شما همچنین می توانید "فعال کردن عملیات جاوا اسکریپت" را از منوی تنظیمات Foxit بردارید، اگر چه ممکن است به برخی از قابلیتها صدمه وارد کند.
کاربران همچنین در هنگام باز کردن هر گونه فایل دریافتی از طریق ایمیل، همیشه باید هوشیار باشند. اخیرا نیز گزارشی در رابطه با این که چگونه یک فایل پاورپویینت خرابکارانه ممکن است کامپیوتر را با نرمافزارهای مخرب به خطر بیندازد، ارائه شد. بنابراین همیشه از ایمیلهای فیشینگ، هرزنامهها و کلیک بر روی پیوستهای مخرب جلوگیری کنید.