14.5 C
Athens
Κυριακή, 15 Δεκεμβρίου 2024

Προσοχή!!! Bug στον Foxit Reader επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα μέσω PDF!

Το Foxit Software, η εταιρεία πίσω από το πολύ δημοφιλές Foxit Reader, δημοσίευσε ενημερώσεις ασφαλείας για να διορθώσει μια ευπάθεια απομακρυσμένης εκτέλεσης κωδικού υψηλής σοβαρότητας (RCE) που επηρεάζει τον αναγνώστη PDF.

Αυτό το ελάττωμα ασφαλείας θα μπορούσε να επιτρέψει στους εισβολείς να εκτελέσουν κακόβουλο κώδικα σε υπολογιστές των Windows των χρηστών και, ενδεχομένως, να αναλάβουν τον έλεγχο.

Η Foxit ισχυρίζεται ότι έχει περισσότερους από 650 εκατομμύρια χρήστες σε 200 χώρες, με το λογισμικό της να χρησιμοποιείται σήμερα από περισσότερους από 100.000 πελάτες.

Η εκτεταμένη λίστα εταιρικών πελατών της εταιρείας περιέχει πολλές εταιρείες υψηλής τεχνολογίας, συμπεριλαμβανομένων των Google, Intel, NASDAQ, Chevron, British Airways, Dell, HP, Lenovo και Asus.

Η ευπάθεια υψηλής σοβαρότητας (παρακολουθείται το CVE-2021-21822) προκύπτει από το σφάλμα Use After Free που βρέθηκε από τον Aleksandar Nikolic της Cisco Talos στη μηχανή V8 JavaScript που χρησιμοποιεί η Foxit Reader για την εμφάνιση δυναμικών φορμών και διαδραστικών στοιχείων εγγράφων.

Η επιτυχής εκμετάλλευση της χρήσης, μπορεί να οδηγήσει σε απροσδόκητα αποτελέσματα, από σφάλματα προγραμμάτων και καταστροφή δεδομένων έως την εκτέλεση αυθαίρετου κώδικα σε υπολογιστές που εκτελούν το ευάλωτο λογισμικό.

Αυτό το ελάττωμα ασφαλείας προκαλείται από τον τρόπο με τον οποίο η εφαρμογή Foxit Reader και οι επεκτάσεις προγράμματος περιήγησης χειρίζονται συγκεκριμένους τύπους σχολιασμών, τους οποίους οι εισβολείς μπορούν να κάνουν κατάχρηση για να δημιουργήσουν κακόβουλα PDF που θα τους επιτρέψουν να εκτελέσουν αυθαίρετο κώδικα μέσω ακριβούς ελέγχου μνήμης.

“Ένα ειδικά σχεδιασμένο έγγραφο PDF μπορεί να προκαλέσει την επαναχρησιμοποίηση της προηγούμενης ελεύθερης μνήμης, η οποία μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα”, εξήγησε ο Νίκολιτς.

“Ένας εισβολέας πρέπει να εξαπατήσει τον χρήστη να ανοίξει ένα κακόβουλο αρχείο ή ιστότοπο για να προκαλέσει αυτήν την ευπάθεια εάν είναι ενεργοποιημένη η επέκταση προσθήκης προγράμματος περιήγησης.”

Η ευπάθεια επηρεάζει το Foxit Reader 10.1.3.37598 και παλαιότερες εκδόσεις και αντιμετωπίστηκε με την κυκλοφορία του Foxit Reader 10.1.4.37651.

Για να υπερασπιστείτε τις επιθέσεις CVE-2021-21822, πρέπει να κατεβάσετε την τελευταία έκδοση του Foxit Reader και, στη συνέχεια, να κάνετε κλικ στο “Έλεγχος για ενημερώσεις” στο παράθυρο διαλόγου “Βοήθεια” της εφαρμογής.

Περισσότερες ευπάθειες επιδιορθώθηκαν στο Foxit Reader 10.1.4

Η Foxit διόρθωσε αρκετά άλλα σφάλματα ασφαλείας που επηρέασαν προηγούμενες εκδόσεις Foxit Reader στην τελευταία έκδοση, εκθέτοντας τις συσκευές των χρηστών σε άρνηση υπηρεσίας, απομακρυσμένη εκτέλεση κώδικα, αποκάλυψη πληροφοριών, ένεση SQL, εισβολή DLL και άλλες ευπάθειες.

Ο πλήρης κατάλογος των επιδιορθώσεων ασφαλείας στην έκδοση Foxit Reader 10.1.4 περιλαμβάνει:

  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια Memory Corruption και κατά την εξαγωγή συγκεκριμένων αρχείων PDF σε άλλες μορφές.
  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια άρνησης υπηρεσίας και σφάλμα κατά το χειρισμό συγκεκριμένων φορμών XFA ή συνδέσμων αντικειμένων.
  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε Άρνηση εξυπηρέτησης, Αναφορά Null Pointer, Ανάγνωση εκτός ορίου, Παράκαμψη επιπέδου περιβάλλοντος, Τύπος σύγχυσης ή ευπάθεια Buffer Overflow και crash, τα οποία θα μπορούσαν να εκμεταλλευτούν οι εισβολείς για την εκτέλεση απομακρυσμένου κώδικα.
  • Πρόβλημα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια αυθαίρετης διαγραφής αρχείων λόγω ακατάλληλου ελέγχου πρόσβασης.
  • Πρόβλημα όπου η εφαρμογή θα μπορούσε να παραδώσει εσφαλμένες πληροφορίες υπογραφής για ορισμένα αρχεία PDF που περιείχαν αόρατες ψηφιακές υπογραφές.
  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια παραβίασης DLL κατά την εκκίνησή της, τα οποία θα μπορούσαν να αξιοποιηθούν από εισβολείς για να εκτελέσουν απομακρυσμένο κώδικα τοποθετώντας ένα κακόβουλο DLL στον καθορισμένο κατάλογο διαδρομής.
  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε Εκτός Απομακρυσμένης Εκτύπωσης / Ανάγνωση Απομακρυσμένου Κώδικα ή Ευπάθεια Αποκάλυψης Πληροφοριών και σφάλμα κατά τον χειρισμό συγκεκριμένων φορμών JavaScript ή XFA
  • Πρόβλημα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια Εγγραφή εκτός ορίων κατά την ανάλυση ορισμένων αρχείων PDF που περιέχουν μη τυπική τιμή κλειδιού / Μέγεθος στο λεξικό Trailer.
  • Πρόβλημα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε εκτός ορίων, ευπάθεια εγγραφής και σφάλμα κατά τη μετατροπή ορισμένων αρχείων PDF σε αρχεία του Microsoft Office.
  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια αυθαίρετης απογραφής απομακρυσμένου κώδικα κατά την εκτέλεση συγκεκριμένων JavaScript.
  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια εκτέλεσης απομακρυσμένου κώδικα SQL Injection.
    Πρόβλημα στο οποίο η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια και διακοπή λειτουργίας Uninitialized Variable Information Disclosure.
  • Ζητήματα όπου η εφαρμογή θα μπορούσε να εκτεθεί σε ευπάθεια και συντριβή Buffer Overflow Out-of-Bounds Read ή Heap-based, τα οποία θα μπορούσαν να εκμεταλλευτούν οι εισβολείς για να εκτελέσουν απομακρυσμένο κώδικα ή να αποκαλύψουν ευαίσθητες πληροφορίες.

Πριν από δύο χρόνια, η Foxit αποκάλυψε παραβίαση δεδομένων που προήλθε από μη εξουσιοδοτημένα τρίτα μέρη όπου απέκτησαν πρόσβαση στις προσωπικές πληροφορίες 328.549 χρηστών της υπηρεσίας «Ο λογαριασμός μου», συμπεριλαμβανομένων των ονομάτων πελατών και των εταιρειών, των μηνυμάτων ηλεκτρονικού ταχυδρομείου, των αριθμών τηλεφώνου και των κωδικών πρόσβασης.

 

[signoff]

 

via

ΣΧΕΤΙΚΑ ΑΡΘΡΑ

Leave a reply

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

ΠΡΟΣΦΑΤΑ ΑΡΘΡΑ

ΤΕΛΕΥΤΑΙΕΣ ΠΡΟΣΦΟΡΕΣ

Μετάβαση στο περιεχόμενο