<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            福昕PDF閱讀器被發現兩個零日漏洞 并拒絕修復

            來源:嘶吼RoarTalk 2017-08-25 09:34:14 閱讀器 漏洞 金融安全
                 來源:嘶吼RoarTalk     2017-08-25 09:34:14

            核心提示如果你正在使用福昕的PDF閱讀器,請確保你啟用了“安全閱讀模式”功能。此外,你還可以從閱讀器的“首選項”菜單中取消 “啟用JavaScript操作”這個選項,但這可能會破壞某些使用功能。

            福昕PDF閱讀器被發現兩個零日漏洞 并拒絕修復

              福昕PDF閱讀器(Foxit Reader)是一款免費小巧的PDF文檔閱讀器和打印器,擁有快捷的啟動速度和豐富的功能。也是中國為數不多的具有全球影響力和競爭力的國際知名軟件品牌。

              不過,近日,安全研究人員在福昕PDF閱讀器中發現了兩個致命的零日漏洞,如果用戶未事先以安全閱讀模式打開文件,攻擊者就可以利用這兩個漏洞在目標計算機上執行任意代碼。

              第一個漏洞是CVE-2017-10951,由趨勢科技的零日計劃(ZDI)研究員Ariele Caltabiano所發現,屬于一個命令注入漏洞。

              第二個漏洞是CVE-2017-10952,由Offensive Security公司的研究員Steven Seeley發現的,屬于一個文件寫入漏洞。

              攻擊者可以通過向福昕用戶發送一個特制的PDF文件并誘使他們打開來利用這些漏洞。但令人意外的是,該公司拒絕修復這兩個漏洞,因為他們給出的理由如下:

              福昕Reader & PhantomPDF存在默認啟用的安全閱讀模式來控制JavaScript的運行,它能有效地阻止來自未經授權的JavaScript對潛在漏洞的利用。

              然而,研究人員認為,這種固步自封的做法是非常危險的,也是對用戶不負責任的。如果攻擊者在不久的將來找到一種可以繞過安全閱讀模式的方法,那么這種防御措施將會失效。

              通過閱讀器中的JavaScript API觸發兩個漏洞

              CVE-2017-10951:命令注入漏洞存在于一個app.launchURL函數中,由于缺乏正確的驗證,該函數能執行由攻擊者提供的字符串。

              CVE-2017-10952:文件寫入漏洞存存在于“saveAs”JavaScript函數中,允許攻擊者在任何特定位置的目標系統上寫入任意文件。

              目前Steven已經對此漏洞進行了驗證性運行,首選通過在文檔中嵌入HTA文件來,然后調用saveAS將其寫入啟動文件夾,從而在啟動時執行任意的VBScript代碼。

              緩解方式

              如果你正在使用福昕的PDF閱讀器,請確保你啟用了“安全閱讀模式”功能。此外,你還可以從閱讀器的“首選項”菜單中取消 “啟用JavaScript操作”這個選項,但這可能會破壞某些使用功能。

              建議用戶始終保持警惕,同時對接受的任何電子郵件的附件保持高度安全防護,以防被釣魚攻擊。就在昨天,我們就報告了一個通過PowerPoint文件進行攻擊的事件。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定