کمیته رکن چهارم – چند نقص امنیتی منجر به اجرای کد از راه دور در نرمافزارهای Foxit PDF Reader و PhantomPDF ، برطرف شدند.
طبق تحقیقات انجامشده، نرمافزارهای Foxit PDF Reader و PhantomPDF دارای نقصهای امنیتی زیادی هستند که میتوانند منجر به اجرای کد از راه دور شوند.
چهار نقص مختلف که نمرهی ۸/۷ را از استاندارد CVSS دریافت کردهاند بر Foxit PDF Reader تأثیر میگذارند. دو مورد از این آسیبپذیریها (CVE-۲۰۲۰-۱۰۸۹۹ و CVE-۲۰۲۰-۱۰۹۰۷) در XFA وجود دارند. قالبهای XFA، الگوهایی هستند که در PDFها تعبیه شدهاند و فیلدهای قابل پرکردن را دربر میگیرند. هر دو موضوع ناشی از عدم اعتبارسنجی وجود یک شیء، قبل از انجام عملیات بر روی آن شیء است. یک مهاجم میتواند از این آسیبپذیریها برای اجرای کد در متن فرایند فعلی استفاده کند.
محققان همچنین نقص اجرای کد از راه دور “CVE-۲۰۲۰-۱۰۹۰۰” را در فرایند AcroForms یافتند. AcroFormها فایلهای PDF هستند که حاوی فیلدهای فرم هستند. دلیل وجود این آسیبپذیری این است که AcroForm قبل از انجام عملیات بر روی شیء، موجودیت آن را تأیید نمیکند.
نقص مهم دیگر (CVE-۲۰۲۰-۱۰۹۰۶) در روش resetForm در PDFهای Foxit Reader وجود دارد. این آسیبپذیری به دلیل عدم بررسی شیء قبل از انجام عملیات بر روی آن، بهوجود میآید و همین موضوع امکان یک حملهی RCE به فرایند را برای مهاجم فراهم میکند.
PhantomPDF نیز چندین نقص با شدت بالا را وصله کرده است که نسخههای ۹.۷.۱.۲۹۵۱۱ و قبل از آن را تحت تأثیر قرار میدهند. شدیدترین این نقصها (CVE-۲۰۲۰-۱۰۸۹۰ و CVE-۲۰۲۰-۱۰۸۹۲) در ارتباط PhantomPDF API وجود دارند. فراخوانیهای PhantomPDF API برای ایجاد PDF از انواع دیگر اسناد، ضروری است. این نقصها ناشی از دستیابی به دستورهای “ConvertToPDF” و “CombineFiles” است که به مهاجمان اجازهی نوشتن فایل بر روی دادههای کنترلشده را میدهد.
علاوهبر این دو برنامه، این اشکالات امنیتی بر افزونه U۳DBrowser Foxit نیز تأثیر میگذارد. این افزونه به مشاهدهی یادداشتهای سهبعدی تعبیهشده در اسناد PDF کمک میکند.
خوشبختانه این آسیبپذیریها با انتشار Foxit Reader ۹.۷.۲ ، Foxit PhantomPDF ۹.۷.۲ و۳D Plugin Beta ۹.۷.۲.۲۹۵۳۹ برطرف شدهاند و کاربران باید از بهروزرسانی دستگاههای خود با نسخههای وصلهشده برای جلوگیری از سوءاستفاده احتمالی، اطمینان حاصل کنند.
منبع: مرکز ماهر