Saldırganlar, yazılımdaki açıklardan dolayı Foxit PDF Editor veya Reader'ın kurulu olduğu sistemlere saldırabilmektedir. Başarılı bir saldırı için kurbanların kötü amaçlı kod içeren PDF dosyalarını açması gerekir.
Duyuru
Güvenlik sorunları
Foxit web sitesinin güvenlik bölümü, PDF dosyalarının XML Form Mimarisi (XFA) standardını temel alan etkileşimli formlarla değiştirilebileceğini göstermektedir. Bunun nasıl gerçekleşebileceği şu anda ayrıntılı olarak bilinmiyor.
Saldırganlar mağdurları böyle bir dosyayı açmaya zorlarsa, XFA öğelerinin işlenmesi hatalara yol açar ve saldırganlar diğer şeylerin yanı sıra sistemde kendi komutlarını da çalıştırabilir. Bu sorunun bir parçası olarak geliştiriciler herhangi bir CVE numarası sağlamamaktadır. Sonuç olarak standart bir risk sınıflandırması şu anda mümkün değildir.
Kötü amaçlı kod saldırıları mümkün mü?
PDF formlarının AcroForms öğeleriyle işlenmesi de mümkündür. Böyle bir dosyayı açmak hafıza hatalarına ve çökmelere neden olacaktır. Bu durumda genellikle kötü amaçlı kod çalıştırılabilir. Güvenlik açıklarının tehdit düzeyi (CVE-2024-49576, CVE-2024-47810) şu anda beklemededir.
Saldırganlar ayrıca daha yüksek kullanıcı hakları elde edebilir ve sistem haklarıyla kod çalıştırabilirler. Bunun için özel olarak hazırlanmış bir DLL dosyasını detaylı olarak anlatılmayan bir yöntemle kurbanlara yapıştırmaları gerekiyor.
Geliştiriciler, açıklanan saldırılara karşı macOS ve Windows'ta aşağıdaki sürümleri donattıklarını iddia ediyor. Önceki tüm sürümlerin savunmasız olduğu söyleniyor. Kural olarak uygulamalar otomatik olarak yeni basımları arar. Alternatif olarak, “Yardım” – “Foxit PDF Reader Hakkında” kısmından manuel olarak bir güncelleme tetikleyebilirsiniz. Ancak Foxit PDF Editor'ün 14 günlük deneme sürümünü kurmamaya dikkat etmelisiniz. İlgili alan önceden seçilir.
- Foxit PDF Düzenleyici 2024.4/13.1.5, 12.1.9/11.2.12, 12.1.7/11.1.11
- Foxit Okuyucu 2024.4
(des)

Bir yanıt yazın