精睿(vc52).网络安全

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 145|回复: 2

[分享] 【漏洞预警】福昕PDF阅读器存在2处高危漏洞,厂商却拒绝修复?(厂商已回应)

[复制链接]
发表于 2017-8-27 15:21 | 显示全部楼层 |阅读模式

马上注册,查看更多内容,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x

8月22日 更新


福昕软件官方联系并指出,他们会在漏洞修复方面迅速做出响应。

“我们正在努力快速解决ZDI blog披露的两个漏洞。同时,用户可以通过使用安全阅读模式来保护自己的设备。”


前言


使用福昕 (Foxit) PDF阅读器的用户要特别注意了,安全研究人员在其中发现了两个严重的0day漏洞,如未将阅读器配置为在安全阅读模式下打开文件,就会让攻击者在目标计算机上执行任意代码。


福昕公司拒绝修复


第一个0day漏洞 (CVE-2017-10951) 是一个命令注入漏洞,由趋势科技ZDI和研究员Ariele Caltabiano一起发现;第二个漏洞是文件写入问题 (CVE-2017-10952),由Offensive Security公司的研究员Steven Seeley发现。

攻击者可通过将特别编制的PDF文件发送给福昕用户并诱导他们打开的方式利用这些漏洞。福昕公司拒绝修复这两个漏洞并指出,“福昕Reader & PhantomPDF存在默认启用的安全阅读模式来控制JavaScript的运行,它能有效地阻止来自未经授权的JavaScript动作的潜在漏洞问题。”


可通过JavaScript API触发


然而,研究人员认为构建这种缓解措施并无法完全修复这些漏洞,如不修复,那么只要攻击者找到绕过安全阅读模式的方法就能利用它们。这两个0day漏洞都能够通过福昕阅读器JavaScript API被触发。

命令代码注入漏洞 (CVE-2017-10951) 存在于app.launchURL函数中,由于缺乏正确的验证方式,该函数能执行由攻击者提供的字符串。

文件写入漏洞 (CVE-2017-10952) 存在于 “saveAs” JavaScript函数中,它能让攻击者在目标系统中的任意具体位置写入一个任意文件。ZDI指出,“Steven 通过将一个HTA文件内嵌到文档,然后调用saveAS将其写入启动文件夹从而在启动时执行任意VBScript代码的方式利用这个漏洞。”


修复建议


建议用户启用“安全阅读模式”功能,另外,取消勾选福昕“偏好”目录中的“启用JavaScript动作”选项,不过这样做可能会影响一些功能的使用。用户在打开由邮件收到的文件时要保持警惕。最近研究人员发现只要打开一张恶意PPT文件就能感染用户计算机。因此,要留心钓鱼邮件、垃圾信息以及恶意附件。


发表于 2017-8-27 16:06 | 显示全部楼层
路过看看。一直在用,真的很好用啊~~~

点评

感谢观看  详情 回复 发表于 2017-9-3 21:59
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-9-3 21:59 | 显示全部楼层
zj_ustb 发表于 2017-8-27 16:06
路过看看。一直在用,真的很好用啊~~~

感谢观看
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|小黑屋|文字版|RSS|站长邮件|精睿.网络安全 ( 鄂ICP备07005250号 )

GMT+8, 2017-9-20 17:34 , Processed in 0.095185 second(s), 27 queries , Gzip On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表