Phát hiện 2 lỗ hổng bảo mật cực nghiêm trọng trên Foxit PDF Reader
Foxit PDF Reader là một phần mềm hỗ trợ đọc PDF được rất nhiều người dùng sử dụng. Các chuyên gia bảo mật vừa phát hiện ra 2 lỗ hổng bảo mật nghiêm trọng trên phầm mềm này, cho phép kẻ tấn công thiết lập mã tùy ý trên máy tính mục tiêu.

Foxit PDF Reader là một phần mềm hỗ trợ đọc và chỉnh sửa tốt các loại tập tin PDF với nhiều tính năng và hiệu suất cao, do đó đã được rất nhiều người dùng tin tưởng và sử dụng. Thế nhưng các chuyên gia bảo mật vừa phát hiện ra hai lỗ hổng bảo mật nghiêm trọng trên phầm mềm này, cho phép kẻ tấn công thiết lập mã tùy ý trên máy tính mục tiêu, nếu không được cấu hình để mở các tập tin PDF trong chế độ Đọc An toàn (Safe Reading).
Lỗi CVE-2017-10951 là một lệnh lỗi được nhà nghiên cứu bảo mật Ariele Caltabiano phát hiện, nằm trong một chức năng app.launchURL có thể thực thi các chuỗi lệnh từ kẻ tấn công vào hệ thống mục tiêu do thiếu bước xác nhận hợp lệ. Xem video sau để hiểu thêm về lỗi này.
Trong khi đó lỗi CVE-2017-10952 là một tập tin được phát hiện bởi Nhà nghiên cứu an ninh bảo mật Steven Seeley, tồn tại bên trong chức năng JavaScript “saveAs” cho phép kẻ tấn công viết ra một tập tin tùy ý vào một hệ thống mục tiêu ở bất kỳ vị trí cụ thể nào. Video sau sẽ thể hiện chi tiết về lỗi này.
Kẻ tấn công có thể khai thác các lỗi này để gửi một tập tin PDF đặc biệt cho người dùng Foxit và khuyến khích họ mở nó ra để thực thi tấn công.
Được biết, hãng Foxit từ chối vá cả hai lỗ hổng này bởi chúng không hoạt động trong môi trường “safe reading mode” được mở mặc định trên Foxit Reader.
Dù sao đi nữa thì các nhà nghiên cứu cũng tin rằng việc còn tồn tại lỗ hổng như thế này tạo điều kiện cho kẻ tấn công tìm cách khai thác và lách qua chế độ Safe Reading một ngày nào đó. Cả hai lỗ hổng đều có thể bị kích hoạt thông qua API JavaScript trong Foxit Reader.
Được biết không chỉ Foxit Reader có lỗ hổng này mà cả PhatomPDF với giao thức tương tự cũng tồn tại 2 lỗ hổng này, do đó cách tốt nhất để phòng tránh kẻ tấn công xâm nhập bằng cách khai thác lỗ hổng này chính là luôn bảo đảm rằng tính năng “Safe Reading Mode” luôn được kích hoạt. Bên cạnh đó, người dùng nên gỡ dấu check tùy chọn “Enable JavaScript Actions” bên trong trình đơn Foxit’s Preferences dù việc này có ảnh hưởng đôi chút đến các hoạt động của phần mềm, nhưng sẽ giúp tăng cường an toàn cho thiết bị của người dùng.
Và luôn luôn cẩn thận không nhấp vào email đáng ngờ hoặc các đường link cũng như tập đính kèm độc hại.
Minh Hương