هشت آسیبپذیری با شدت بالا در Foxit Reader، نرمافزار معروف PDF، توسط شرکت Foxit Software (شرکت پشتیبان Foxit Reader) وصله شدهاست.
منبع : مرکز ماهر
هشت آسیبپذیری با شدت بالا در Foxit Reader، نرمافزار معروف PDF، توسط شرکت Foxit Software (شرکت پشتیبان Foxit Reader) وصله شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این نقصها در نسخههای ویندوزی Foxit Reader وجود دارند و به یک مهاجم راهدور اجازه میدهند کد دلخواه را در سیستمهای آسیبپذیر اجرا کنند.
شرکت Foxit Software نسخه Foxit Reader ۹.۷ را برای رفع مشکلات امنیتی احتمالی، منتشر کردهاست و اصرار دارد مشتریانش ابزار خود را به آخرین نسخه بهروزرسانی کنند.
شدیدترین این نقصها که با شناسه CVE-۲۰۱۹-۵۰۳۱ ردیابی میشود و دارای امتیاز CVSS ۸.۸ از ۱۰.۰ است در روش تعامل Foxit Reader با موتور جاوااسکریپت (برنامهای که کد جاوااسکریپت را اجرا میکند) وجود دارد. Foxit Reader میتواند برای اسناد تعاملی و فرمهای پویا از جاوااسکریپت پشتیبانی کند. به عنوان مثال، هنگامی که یک کاربر، یک سند PDFرا باز میکند، Foxit Reader میتواند جاوااسکریپت را اجرا کند؛ اما، هنگامی که نسخههای خاصی از موتور جاوااسکریپت (نسخه ۷.۵.۴۵ و نسخههای پیشین در موتور V۸ JavaScript) در نسخه ۹.۴.۱.۱۶۸۲۸ Foxit Reader استفاده میشوند، میتوانند منجر به اجرای کد دلخواه و انکار سرویس شوند. دلیل این امر این است که در نسخه متأثر Foxit Reader، بازکردن موتور جاوااسکریپت منجر به اختصاص حجم زیادی حافظه میشود که بهسرعت، تمام حافظههای موجود را مصرف میکند. این امر معمولاً منجر به شناسایی یک حالت خارج از حافظه میشود و فرایند خاتمه مییابد.
به گفته Cisco Talos در یک سناریوی حمله، یک سند PDF دستکاریشده خاص میتواند یک وضعیت خارج از حافظه که بهصورت صحیح مدیریت نشدهاست، ایجاد کند و منجر به اجرای کد دلخواه شود. مهاجم برای سوءاستفاده از این آسیبپذیری باید کاربر را به بازکردن یک فایل مخرب فریب دهد. فعال بودن افزونه پلاگین مرورگر نیز میتواند منجر به سوءاستفاده از این آسیبپذیری شود.
سایر آسیبپذیریهای با شدت بالا در Foxit Reader، دارای امتیاز ۷.۸ از ۱۰در مقیاس CVSS هستند. تمامی این آسیبپذیریها به مهاجم راهدور اجازه دسترسی به قربانیان را میدهند. Foxit به کاربران ویندوز که دارای نسخه ۹.۶.۰.۲۵۱۱۴ و پیش از آن هستند توصیه میکند که Foxit Reader را به ۹.۷ و پس از آن ارتقا دهند.
سه مورد از این نقصها (CVE-۲۰۱۹-۱۳۳۲۶، CVE-۲۰۱۹-۱۳۳۲۷، CVE-۲۰۱۹-۱۳۳۲۸)، مربوط به روش پردازش فیلدهای درون اشیای AcroForm هستند. AcroForm، فایلهای PDF هستند که شامل فیلدهای فرم هستند و دادهها میتوانند وارد این فیلدها شوند. این مشکلات از عدم اعتبارسنجی وجود یک شیء پیش از انجام عملیات بر روی شئ ناشی میشوند. مهاجم میتواند از این آسیبپذیری بهمنظور اجرای کد در متن فرایند فعلی، سوءاستفاده کند.
چهار آسیبپذیری با شدت بالای دیگر در Foxit Reader، مربوط به روش مدیریت فایلهای TIF (CVE-۲۰۱۹-۱۳۳۲۹)، فایلهای JPG (CVE-۲۰۱۹-۱۳۳۳۰,CVE-۲۰۱۹-۱۳۳۳۱) و الگوهای فرم XFA (CVE-۲۰۱۹-۱۳۳۳۲) توسط Foxit Reader هستند. XFAمخفف XML Forms Architecture و خانوادهای از مشخصات اختصاصی XML است که توسط JetForm جهت بهبود پردازش فرمهای وب ارائه شدهاست.
این نقصها به مهاجمان راهدور اجازه میدهند تا کد دلخواه را در نصبهای متأثر Foxit Reader اجرا کنند. اما در همه آنها، هدف ابتدا باید به یک صفحه مخرب مراجعه یا یک پرونده مخرب را باز کند.