Trend Micro şirkətininin Zero Day Initiative (ZDI) komandasının üzvləri və Offensive Security mütəxəsisi Foxit Reader PDF faylları ilə işləmək üçün nəzərdə tutulan Foxit Reader proramında iki ədəd 0-gün kritik boşluğunu aşkarlayıblar.

Mütəxəssislər qeyd edir ki, hər iki boşluq JavaScript API ilə işlədilərək zərərvericiləri PDF faylı vasitəsilə yoluxdura bilər bunun üçün qurbanın kompüterində Foxit proqramı sadəcə açıq olmalıdır. Proqramın yaradıcıları bu problemi aradan qaldırmaq üçün patç dərc etməkdən imtina ediblər. Onlar bu boşluğun proqramda olan Safe Reading rejimində işə düşməsinin mümkünsüzlüyünü bəhanə edirlər (xoşbəxtlikdən bu rejim Foxit Reader proqramında susmaya görə işləyir).

CVE-2017-10951: boşluğu app.launchURL ilə əlaqədardır hücum edənə (command injection) validasiyanın çatışmamazlığı üzündən app.launchURL işlənilməsinə şərait yaradır. Aşağıdakı videoda bunun tam şahidi ola bilərsiniz.

CVE-2017-10952: boşluğu saveAs  JavaScript funksiyası ilə əlaqədar olub hücum edənə ixtiyarı faylı qurbanln kompüterində saxlamağa şərait yaradır. Aşağıdakı videoda bunun tam şahidi ola bilərsiniz.

Mütəxəssislər istifadəçilərə Foxit Reader və PhantomPDF proqramlarında Safe Reading rejimini qoşulu saxlamağı məsləhət görürlər. Eləcədə proqramlarda Enable JavaScript Actions söndürmək lazım olacaq, düzdür bu əməliyyatdan sonra proqramın funksionallığında çatışmamazlıq baş verə bilər.

Mənbə: xakep.ru