【漏洞预警】福昕PDF阅读器存在2处高危漏洞,厂商却拒绝修复?(含演示视频)

责声明">
  使用福昕 (Foxit) PDF阅读器的用户要特别注意了,安全研究人员在其中发现了两个严重的0day漏洞,如未将阅读器配置为在安全阅读模式下打开文件,就会让攻击者在目标计算机上执行任意代码...
http://p7.qhimg.com/t01b6f88ed425539825.png   使用福昕 (Foxit) PDF阅读器的用户要特别注意了,安全研究人员在其中发现了两个严重的0day漏洞,如未将阅读器配置为在安全阅读模式下打开文件,就会让攻击者在目标计算机上执行任意代码。 福昕公司拒绝修复 第一个0day漏洞 (CVE-2017-10951) 是一个命令注入漏洞,由趋势科技ZDI和研究员Ariele Caltabiano发现;第二个漏洞是文件写入问题 (CVE-2017-10952),由进攻性安全研究员史蒂文·西利发现。 攻击者可以通过向Foxit用户发送特制的PDF文件并诱导他们打开这些漏洞来利用这些漏洞。福昕公司拒绝修复这两个漏洞并注意到“Future Reader& PhantomPDF默认启用安全读取模式来控制JavaScript的操作,这有效地阻止了未经授权的JavaScript操作的潜在漏洞。” 可通过JavaScript API触发 然而,研究人员认为,构建此类缓解措施并不能完全解决这些漏洞。如果它们不是固定的,只要它们找到绕过安全读取模式的方法就可以被利用。这两个0day漏洞都可以通过Foxit Reader JavaScript API触发。 命令代码注入漏洞(CVE-2017-10951)存在于app.launchURL函数中,由于缺乏正确的身份验证,该函数可以执行攻击者提供的字符串。 文件写入漏洞(CVE-2017-10952)存在于“saveAs”JavaScript函数中,该函数允许攻击者在目标系统上的任何特定位置写入任意文件。 ZDI指出,“Steven通过将HTA文件嵌入到文档中然后调用saveAS将其写入启动文件夹以在启动时执行任意VBScript代码来利用此漏洞。” 修复建议 建议用户启用“安全阅读模式”功能,另外,取消勾选福昕“偏好”目录中的“启用JavaScript动作”选项,但这样做可能会影响某些功能的使用。用户在打开由邮件收到的文件时要保持警惕。最近研究人员发现,打开恶意PPT文件只会感染用户的计算机。因此,请注意网络钓鱼电子邮件,垃圾邮件和恶意附件。 本文由Security编写,作者:360代码卫士 原文链接:http://thehackernews.com/2017/08/two-critical-zero-day-flaws-disclosed.html 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2017-08-21 00:00
  • 阅读 ( 1104 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章