Deux failles critiques 0-Day (Zéro-Day)dans Foxit PDF Reader

« Watch your six ! »

Vous utilisez Foxit PDF Reader ? Alors, surveiller vos arrières.

Des chercheurs en sécurité ont découvert 2 vulnérabilités critiques de type 0-Day qui pourraient permettre aux attaquants d’exécuter du code sur votre ordinateur s’il n’est  pas configuré pour ouvrir les fichiers en mode de lecture sécurisée.

La première vulnérabilité (CVE-2017-10951) est un bug d’injection de commandes découvert par Ariele Caltabiano travaillant avec la Zero Day Initiative (ZDI) de Trend Micro, tandis que la seconde (CVE-2017-10952) est un problème d’écriture de fichiers trouvé par Steven Seeley.

Un attaquant peut exploiter ces failles en envoyant un fichier PDF spécialement conçu à un utilisateur de Foxit et l’incitant à l’ouvrir. (remboursement de facture, devis, etc…)

Cependant, les chercheurs  croient qu’elles pourraient être exploitées si les attaquants trouvent un moyen de contourner le mode « lecture sécurisée » .

Les deux vulnérabilités non corrigées peuvent être déclenchées par l’API JavaScript dans Foxit Reader.

« Keep Calm »

Foxit Software travaille actuellement à la résolution des 2 vulnérabilités. En attendant, si vous utilisez Foxit Reader et PhantomPDF, assurez-vous que la fonction Activer le mode de lecture sécurisée est cocher. De plus, vous pouvez également décocher la case Activer les actions JavaScript dans le menu Préférences –> Gestionnaire de confiance de Foxit, bien que cela puisse bloquer des fonctionnalités.

 

Source: https://www.thezdi.com/blog/2017/8/17/busting-myths-in-foxit-reader