Исследователи нашли две критические уязвимости в Foxit Reader

Исследователи нашли две критические уязвимости в Foxit Reader

Исследователи нашли две критические уязвимости в Foxit Reader

Исследователи безопасности обнаружили две критические уязвимости в Foxit Reader. Эти бреши могут позволить злоумышленникам выполнить произвольный код на целевом компьютере.

Первая уязвимость (CVE-2017-10951) - это ошибка командной инъекции, обнаруженная исследователем Ариэлем Кальтабиано (Ariele Caltabiano), который работает в рамках проекта Trend Micro Zero Day Initiative (ZDI). Вторая брешь (CVE-2017-10952) связана с файловой записью, была найдена исследователем Offensive Security Стивеном Сили (Steven Seeley).

Для того чтобы использовать эти две уязвимости, злоумышленник должен отправить пользователю Foxit специально созданный PDF-файл, и заставить открыть его. Примечательно, что команда Foxit отказалась устранять эти бреши по той причине, что они не представляют опасности с функцией безопасного чтения, которая, к счастью, включена по умолчанию в Foxit Reader.

«В наших продуктах Foxit Reader и PhantomPDF есть режим безопасного чтения, который по умолчанию включен, что позволяет контролировать выполнение JavaScript и защищать от его несанкционированных действий» - говорится в сообщении компании.

Однако эксперты полагают, что наличие безопасного режима не является достаточным основанием для того, чтобы оставить эти уязвимости нетронутыми. В конечном итоге злоумышленники могут нащупать способ обойти безопасный режим чтения в будущем.

Обе уязвимые уязвимости могут запускаться через API JavaScript в Foxit Reader. В случае с CVE-2017-10951 ошибка находится в функции app.launchURL из-за отсутствия правильной проверки. На видео эксперты наглядно продемонстрировали наличие этой проблемы.

CVE-2017-10952: эта уязвимость существует в JavaScript-функции «saveAs», которая позволяет злоумышленникам сохранить произвольный файл в целевой системе в любом месте. Исследователи также опубликовали видео использования этой бреши.

«Эксперт использовал эту уязвимость, вставив в документ HTA-файл, а затем вызвав saveAS, чтобы записать его в папку автозагрузки, тем самым выполнится произвольный код VBScript при запуске» - говорится в сообщении, опубликованном ZDI.

Если вы используете Foxit Reader или PhantomPDF, убедитесь, что функция «Безопасный режим чтения» включена. Пользователям также рекомендуется всегда проявлять бдительность при открытии любых файлов, полученных по электронной почте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Максут Шадаев поставил задачу отказаться от хранения данных на Госуслугах

Во время пленарного заседания конференции First Russian Data Forum «Рынок данных: вчера, сегодня, завтра» министр цифрового развития, связи и массовых коммуникаций Максут Шадаев заявил, что с 2026 года ведомство планирует полностью отказаться от хранения каких-либо данных на портале Госуслуг.

Также министр подчеркнул, что в настоящее время у ведомства нет планов по централизованному хранению персональных данных.

Ранее в тот же день президент «Ростелекома» Михаил Осеевский, выступая на конференции Data Fusion, в рамках которой проходит и First Russian Data Forum, предложил сократить число организаций, уполномоченных хранить персональные данные россиян. По его мнению, это позволит снизить уровень киберрисков.

Максут Шадаев не согласился с этой позицией. По его словам, централизация, напротив, приведёт к усилению угроз, поскольку такие платформы будут представлять собой привлекательную цель для злоумышленников и, как следствие, окажутся уязвимыми.

Развивая свою мысль, министр отметил:

«Наша цель — к 2026 году полностью отказаться от хранения каких-либо данных на "Госуслугах"».

Попытки несанкционированного доступа к аккаунтам на Портале Госуслуг являются одними из самых массовых кибератак, нацеленных на граждан России. Как отмечает МВД, злоумышленники, как правило, используют две основные техники: звонки с использованием методов социальной инженерии от имени операторов связи или номера телефонов, ранее привязанные к аккаунтам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru