گروه توسعه دهنده ی نرم افزار Foxit بیش از ۱۰ آسیب پذیری موجود در برنامه ی PDF Reader را وصله کرده است. Foxit PDF Reader یک برنامه ی رایگان است که جایگزینی برای آکروبات ادوبی ریدر محسوب می شود. Foxit PDF Reader که برای مشاهده، ایجاد و ویرایش اسناد پی دی اف طراحی شده است، یک برنامه ی محبوب رایگان بوده و دارای یک افزونه ی مرورگر است که به طور گسترده ای استفاده می شود.
در آخرین نسخهی این برنامه که روز جمعه منتشر شد، یک اشکال امنیتی بارگیری ناامن DLL وصله شده است. این آسیبپذیری به این دلیل ایجاد شده است که برنامه هنگام راهاندازی توسط کاربر، برای بارگیری یک کتابخانهی خارجی یک مسیر نامناسب را طی میکند. این آسیبپذیری زمانی رخ میدهد که برنامه نتواند DLL را بهطور مناسبی بازیابی کند، چراکه این فایل در مسیر مشخصشده وجود ندارد. با قرار دادن یک DLL مخرب در دایرکتوری مسیر مشخصشده، مهاجم میتواند از این آسیبپذیری اجرای کد از راه دور، بهرهبرداری کند.
همچنین در بهروزرسانی جدید Foxit PDF Reader، پنج آسیبپذیری امنیتی دیگر که توسط محققان امنیتی سیسکو تالوس کشف شده و میتوانند برای اجرای کد مورد بهرهبرداری قرار بگیرند، وصله شدهاند.
آسیبپذیری اول که با شناسهی CVE-2017-14458 ردیابی میشود، یک نقص استفاده پس از آزادسازی در موتور جاوااسکریپت برنامه است. وقتی یک سند بسته میشود، کد جاوااسکریپت تعبیهشده همچنان اجرا میشود، هرچند اشیای مورداستفاده آزاد میشوند. بنابراین، مهاجم میتواند از یک سند پیدیاف جعلی برای راهاندازی یک شیء قبلا آزاد شده و درنتیجه، اجرای کدهای دلخواه استفاده کند.
محققان تالوس توضیح میدهند: «دو روش مختلف برای راهاندازی این حمله توسط مهاجم وجود دارد. روش اول، فریب کاربر برای باز کردن یک فایل پیدیاف مخرب است و یا اگر افزونهی مرورگر فعال باشد، مشاهدهی سند بر روی اینترنت بهسادگی میتواند منجر به بهرهبرداری از این آسیبپذیری شود.»
اشکال دوم با شناسهی CVE-2018-3842، یک آسیبپذیری اشارهگر مقداردهینشده در جاوااسکریپت برنامه است که میتواند برای دستیابی به اجرای کد از راه دور مورد بهرهبرداری قرار گیرد. سیسکو تالوس دو آسیبپذیری دیگر را در موتور جاوااسکریپت Foxit PDF Reader کشف کرده است که که هر دو از نوع استفاده پس از آزادسازی بوده و شناسههای CVE-2018-3850 و CVE-2018-3853 به آنها اختصاص داده شده است. آسیبپذیری اول در تابع «() this.xfa.clone» وجود دارد که منجر به شرایط استفاده پس از آزادسازی میشود، درحالیکه مورد دوم، در ترکیب توابع createTemplate و closeDoc مربوط به قابلیت جاوااسکریپت برنامه قرار دارد.
آسیبپذیری پنجم با شناسهی CVE-2018-3843، از یک اشتباه در نحوهی خواندن فایلهای PDF با افزونههای مربوط حاصل میشود. میتوان از یک فایل پیدیاف جعلی بهمنظور بهرهبرداری از این آسیبپذیری و با هدف افشای اطلاعات حساس در حافظه و یا دستیابی به اجرای کد دلخواه استفاده کرد.