Foxit

آیا شما از Foxit PDF Reader استفاده می‌کنید؟ اگر جوابتان مثبت است شما باید مراقب باشید.

محققان امنیتی دو آسیب‌پذیری روز صفر را در نرم‌افزار Foxit Reader کشف کردند که به مهاجمان اجازه می‌دهد یک کد دلخواه را بر روی کامپیوتر هدف اجرا کنند. البته این آسیب‌پذیری‌ها زمانی فعال می‌شوند که این نرم‌افزار به‌گونه‌ای تنظیم‌شده باشد که فایل‌ها را در حالت Safe Reading Mode باز نکند.

اولین آسیب‌پذیری که CVE-2017-10951 نام‌گذاری شده است یک اشکال تزریق دستور است که توسط یک محقق به نام Ariele Caltabiano کشف شده است که برای Trend Micro’s Zero Day Initiative یا ZDI کار می‌کند[۱]. آسیب‌پذیری دوم به نام CVE-2017-10952 یک مشکل نوشتن فایل است که توسط محقق امنیتی به نام Steven Seeley کشف شده است که برای Offensive Security کار می‌کند[۲].

یک مهاجم می‌تواند توسط فرستادن فایل PDF دستکاری‌شده برای یک کاربر Foxit و گول زدن او برای باز کردن این فایل، از این اشکالات بهره‌برداری کند.

شرکت Foxit از وصله کردن این آسیب‌پذیری‌ها خودداری کرده است چراکه این آسیب‌پذیری‌ها در حالت فعال بودن گزینه safe reading mode کار نمی‌کنند که خوشبختانه این ویژگی به‌طور پیش‌فرض در برنامه Foxit Reader فعال است.

این شرکت می‌گوید: ” Foxit Reader و PhantomPDF دارای ویژگی safe reading mode هستند که به‌طور پیش‌فرض در آن‌ها فعال است و این ویژگی به‌منظور کنترل اجراشدن جاوا اسکریپت است که به‌طور مؤثری به‌عنوان یک محافظ در برابر آسیب‌پذیری‌های ناشی از اقدامات غیرمجاز جاوا اسکریپت عمل می‌کند.”

بااین‌حال محققان معتقدند تولید یک ویژگی بازدارنده یک آسیب‌پذیری را به‌طور کامل برطرف نمی‌کند چراکه اگر همچنان وصله نشده باقی بماند با پیدا کردن راهی برای دور زدن ویژگی safe reading mode در آینده‌ای نزدیک توسط مهاجم، می‌تواند مورد بهره‌برداری قرار گیرد.

هر دو آسیب‌پذیری وصله نشده را می‌توان از طریق API جاوا اسکریپت در Foxit Reader ایجاد کرد.

آسیب‌پذیری CVE-2017-10951: این آسیب‌پذیری تزریق دستور در یک تابع app.launchURL قرار دارد که  رشته‌هایی که توسط مهاجم بر روی سیستم هدف قرار داده شدند را به علت فقدان اعتبار مناسب اجرا می‌کند. اثبات این ادعا در این ویدیو[۳] آورده شده است.

آسیب‌پذیری CVE-2017-10952: این آسیب‌پذیری در تابع saveAs در جاوا اسکریپت قرار دارد که به مهاجمان اجازه می‌دهد یک فایل دلخواه را بر روی سیستم هدف و در هر محل دلخواهی بنویسند که اثبات این ادعا در این ویدیو[۴] آورده شده است.

در گزارشی که توسط ZDI منتشر شده است این‌گونه آمده است[۵]: ” Stevenاز این آسیب‌پذیری توسط جاسازی یک فایل HTA در یک پرونده بهره‌برداری کرد که تابع saveAS را برای نوشتن در فولدر startup  فراخوانی می‌کند که موجب اجرای یک کدVBScript  دلخواه بر روی Startup می‌شود.”

اگر شما از Foxit Reader یا PhantomPDF استفاده می‌کنید، از این امر اطمینان حاصل کنید که ویژگی Safe Reading Mode بر روی نرم‌افزار شما فعال باشد. علاوه بر این، شما می‌توانید گزینه Enable JavaScript Actions را از منوی Preferences در نرم‌افزار Foxit غیرفعال کنید، اگرچه ممکن است این کار بر روی برخی از ویژگی‌های این نرم‌افزار تأثیرگذار باشد.

همچنین به کاربران توصیه می‌شود که همیشه در هنگام باز کردن هر فایلی که از طریق ایمیل دریافت می‌کنند هوشیار باشند. اخیراً، یک خبر مبنی بر اینکه باز کردن یک فایل پاورپوینت مخرب می‌تواند کامپیوتر شما را به خطر بیندازد نیز منتشر شد[۶].

بنابراین همیشه مراقب پست‌های الکترونیک phishing، اسپم‌ها و کلیک بر روی فایل‌های ضمیمه مخرب باشید.

شرکت Foxit در پاسخ به این دو آسیب‌پذیری این‌گونه اظهارنظر کرده است:

“نرم‌افزار Foxit عمیقاً متعهد به ارائه محصولات امن PDF به مشتریان خود است. همچنین سابقه ما نشان‌دهنده پاسخ دادن سریع و موفق به رفع آسیب‌پذیری‌ها است. ما در حال حاضر و با سرعت در حال کار بر روی این دو آسیب‌پذیری گزارش‌شده هستیم که در وبلاگ ZDI منتشر شده است و به‌زودی به‌روزرسانی‌های نرم‌افزاری مربوطه را منتشر خواهیم کرد. درعین‌حال کاربران با استفاده از حالت Safe Reading می‌توانند از خود در برابر این آسیب‌پذیری‌ها محافظت کنند. همچنین ما به خاطر سوءتفاهم ایجادشده اولیه در هنگامی‌که با این آسیب‌پذیری‌ها مواجه شدیم عذرخواهی می‌کنیم و در حال کار بر روی تغییر روش‌های خود هستیم که از به وجود آمدن مجدد سوءتفاهم‌های احتمالی در آینده جلوگیری کنیم.”

 

منابع

[۱] http://www.zerodayinitiative.com/advisories/ZDI-17-691

[۲] http://www.zerodayinitiative.com/advisories/ZDI-17-692

[۳] https://youtu.be/tTIKJwDah_s

[۴] https://youtu.be/mcqVcOzchAQ

[۵] https://www.thezdi.com/blog/2017/8/17/busting-myths-in-foxit-reader

[۶] https://apa.aut.ac.ir/?p=2874

[۷] https://thehackernews.com/2017/08/two-critical-zero-day-flaws-disclosed.html