info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

دو آسیب پذیری در Foxit PDF Reader

خلاصه: Foxit Reader یکی از نرم‌افزار‌های محبوب خواندن فایل‌های متنی است. محققان امنیتی اخیرا دو آسیب‌پذیری مهم و حیاتی روز صفرم را روی این نرم‌افزار کشف کرده‌اند که مهاجمین را قادر به اجرای کد دلخواه در کامپیوتر هدف می‌کند. این در صورتی است که پیکربندی در کامپیوتر هدف برای باز کردن فایل‌ها در حالت خوانش امن نباشد.

محققان امنیتی اخیرا دو آسیب‌پذیری مهم و حیاتی روز صفرم را در نرم‌افزارFoxit Reader کشف کرده‌اند که می‌تواند مهاجم‌ها را قادر به اجرای کد دلخواه در کامپیتور هدف کند. این در صورتی است که پیکربندی در کامپیوتر هدف برای باز کردن فایل‌ها در حالت safe reading  (خوانش امن) نباشد.

اولین آسیبپ‌پذیری با شناسه بین‌المللی CVE-2017-10951 یک اشکال تزریق دستور است که توسط شخصی به نام  Ariele Caltabiano که در  Trend Micro's Zero Day Initiative ‪(ZDI)‬ کار می‌کند کشف شد. در حالی که آسیب‌پذیری دوم CVE-2017-10952 نام دارد و یک مشکل نوشتن فایل است و توسط Steven Seeley، محقق حملات امنیتی شناخته شده است.

یک مهاجم می‌تواند با ارسال یک فایل پی‌دی‌اف ویژه به کاربر هدف Foxit از این اشکالات بهره‌برداری و کاربر را فریب دهد تا فایل را باز کند.

Foxit این دو آسیب‌پذیری را رد کرد چرا که آن‌ها در صورتی که حالت خوانش امن فعال باشد کار نمی‌کنند و این ویژگی به صورت پیش‌فرض در این برنامه فعال است.

شرکت مربوطه در این رابطه می‌گوید: Foxit Reader و PhantomPDF دارای یک حالت خوانش امن هستند که به صورت پیش‌فرض برای کنترل کردن اجرای جاوا‌اسکریپت فعال است که می‌تواند در برابر آسیب‌پذیری‌های بالقوه از اقدامات غیرمجاز جاوا به صورت بسیار موثری جلوگیری کند.

به هر حال محققان معتقدند که این امر نمی‌تواند آسیب‌پذیری را به طور کامل رفع کند و اگر این آسیب‌پذیری رفع نشود هکرها می‌توانند آن را با کنارزدن حالت خوانش امن در آینده‌ای نزدیک اکسپلویت کنند.

هر دو این آسیب‌پذیری‌های برطرف نشده را می‌توان از طریق API جاوا اسکریپت در Foxit Reader ایجاد کرد.

CVE-2017-10951: خطای تزریق دستور در یک تابع app.launchURLقرار دارد که رشته‌های ارائه شده توسط مهاجمان را بر روی سیستم‌ هدف به علت عدم اعتبار مناسب، قرار می‌دهد.

CVE-2017-10952: این آسیب‌پذیری در عملکرد save as جاوا اسکریپت موجود است که اجازه می‌دهد مهاجمان یک فایل دلخواه را در هر مکانی از سیستم هدف بنویسند.

اگر شما یکی از کسانی هستید که از Foxit Reader و PhantomPDF استفاده می کنید، اطمینان حاصل کنید که قابلیت خوانش امن را فعال کرده‌اید. علاوه بر این، شما همچنین می توانید "فعال کردن عملیات جاوا اسکریپت" را از منوی تنظیمات Foxit بردارید، اگر چه ممکن است به برخی از قابلیت‌ها صدمه وارد کند.

کاربران همچنین در هنگام باز کردن هر گونه فایل دریافتی از طریق ایمیل، همیشه باید هوشیار باشند. اخیرا نیز گزارشی در رابطه با این که چگونه یک فایل پاورپویینت خرابکارانه ممکن است کامپیوتر را با نرم‌افزارهای مخرب به خطر بیندازد، ارائه شد. بنابراین همیشه از ایمیل‌های فیشینگ، هرزنامه‌ها و کلیک بر روی پیوست‌های مخرب جلوگیری کنید.