r   e   k   l   a   m   a
r   e   k   l   a   m   a

Foxit Reader z dwiema lukami 0-day. Producent odmówił przygotowania łatek

Strona główna AktualnościBEZPIECZEŃSTWO

Badacz Ariele Caltabiano z Zero Day Initative ujawnił publicznie dwie podatności w niezwykle popularnym czytniku plików PDF, Foxit Readerze – obie pozwalają na zdalne uruchomienie kodu na komputerze ofiary, wskutek błędów w walidacji przetwarzanych ciągów. Do ujawnienia doszło po 120 dniach od odkrycia. Przez ten czas producent nie tylko nie wydał łatki, ale wręcz odmówił jej przygotowania, twierdząc, że domyślny tryb Safe Mode tego programu chroni przed nieautoryzowanymi działaniami JavaScriptu.

Zagrożenie to na dużą skalę – ocenia się, że z Foxit Readera korzysta około 400 mln użytkowników. O ironio, wielu z nich wybrało ten program właśnie ze względu na nieustanne problemy z bezpieczeństwem w najpopularniejszym z czytników PDF, programie Adobe Reader. Teraz dotknięci zostali dwiema podatnościami:

CVE-2017-10951 dotyczy metody app.launchURL. Wskutek niewłaściwej walidacji dostarczonego przez użytkownika ciągu, można ją wykorzystać do wywołania systemowego, a w konsekwencji uruchomienia kodu z uprawnieniami bieżącego procesu.

r   e   k   l   a   m   a

CVE-2017-10952 dotyczy funkcji saveAs. Wskutek niewłaściwej walidacji dostarczonych przez użytkownika danych możliwe staje się zapisanie dowolnego pliku do kontrolowanej przez napastnika lokalizacji, w konsekwencji pozwalając na wykonanie kodu z uprawnieniami bieżącego procesu.

Odkrywcy trzykrotnie informowali producenta, firmę Foxit Software o odkrytych podatnościach. Za pierwszym razem odpowiedziano im, że problem nie może zostać odtworzony. Za drugim, po wysłaniu kolejnych kroków ataku, zażądano dalszych szczegółów. Za trzecim, gdy wysłano kompletny scenariusz ataku, Foxit odpowiedział, że nie będzie tych luk łatał, ponieważ atak może zostać zablokowany przez bezpieczny tryb programów Foxit Reader i PhantomPDF, domyślnie włączony by kontrolować uruchamianie JavaScriptu.

ZDI stwierdziło, że to nie jest żadne załatanie luki i zdecydowało się upublicznić informacje, by użytkownicy Foxit Readera mieli świadomość, że korzystają z podatnego na atak oprogramowania. Póki co w Sieci nie pojawiły się gotowe exploity, ale ZDI radzi, by za pomocą tego czytnika otwierać jedynie pliki z zaufanych źródeł.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.