Phần mềm

Lỗ hổng Zero-Day trong Foxit PDF Reader

(KHCN)- Các nhà nghiên cứu mới phát hiện 2 lỗ hổng bảo mật nghiêm trọng trong Foxit Reader, phần mềm chuyên dụng đọc tệp tin PDF, cho phép tin tặc thực thi mã tùy ý trên máy tính nạn nhân.

(Ảnh minh họa: nguồn internet)

Tin tặc có thể khai thác những lỗ hổng này bằng cách gửi một tệp tin PDF giả mạo cho nạn nhân. Foxit từ chối vá cả 2 lỗ hổng do tính năng đọc an toàn “Safe reading mode” được bật mặc định trong Foxit Reader.

“Foxit Reader & PhantomPDF có tính năng Safe Reading Mode mặc định nhằm kiểm soát JavaScript. Tính năng này có thể phòng chống hiệu quả các lỗ hổng phát sinh từ JavaScript” – công ty Foxit cho hay.

Tuy nhiên, các nhà nghiên cứu tin rằng nếu lỗ hổng không được vá, tin tặc có thể khai thác khi tìm được cách vượt cơ chế đọc an toàn trong tương lai.

CVE-2017-10951: Lỗ hổng chèn lệnh nằm trong hàm xử lý  app.launchURL, thực thi chuỗi kí tự mà tin tặc đưa vào hệ thống, do thiếu cơ chế kiểm tra.

CVE-2017-10952: Lỗ hổng tồn tại trong hàm JavaScript “saveAs” cho phép tin tặc ghi tệp tin tùy ý lên hệ thống tại bất cứ thư mục nào.

Nếu bạn là người sử dụng Foxit Reader và PhantomPDF, hãy luôn bật tính năng “Safe Reading Mode”. Ngoài ra, bạn cũng có thể bỏ chọn “Enable JavaScript Actions” trong cài đặt Preferences của Foxit (điều này có thể ảnh hưởng tới một số tính năng khác”.

Người dùng luôn được khuyến cáo thận trọng khi mở bất cứ tệp tin nào thông qua email có nguồn gốc không rõ ràng hoặc tải về các tệp tin trên mạng.
TH

Thông tin website

Chuyên trang Bản tin khoa học công nghệ.
Thực hiện : Phòng Khoa học - Công nghệ, Trung Tâm CNTT, BộVăn hoá,Thể thao & Du lịch.
Người chịu trách nhiệm chính: Nguyễn Thanh Liêm - Giám đốc.

Địa chỉ: Ngõ 2 số 20, Vân Hồ, Hoa Lư, Hà Nội;
Tel: 0243 9745845
Email: khoahoccongnghe@cinet.gov.vn
Ghi rõ nguồn khi phát lại thông tin từ website này.

Liên hệ Tòa soạn