« Watch your six ! »
Vous utilisez Foxit PDF Reader ? Alors, surveiller vos arrières.
Des chercheurs en sécurité ont découvert 2 vulnérabilités critiques de type 0-Day qui pourraient permettre aux attaquants d’exécuter du code sur votre ordinateur s’il n’est pas configuré pour ouvrir les fichiers en mode de lecture sécurisée.
La première vulnérabilité (CVE-2017-10951) est un bug d’injection de commandes découvert par Ariele Caltabiano travaillant avec la Zero Day Initiative (ZDI) de Trend Micro, tandis que la seconde (CVE-2017-10952) est un problème d’écriture de fichiers trouvé par Steven Seeley.
Un attaquant peut exploiter ces failles en envoyant un fichier PDF spécialement conçu à un utilisateur de Foxit et l’incitant à l’ouvrir. (remboursement de facture, devis, etc…)
Cependant, les chercheurs croient qu’elles pourraient être exploitées si les attaquants trouvent un moyen de contourner le mode « lecture sécurisée » .
Les deux vulnérabilités non corrigées peuvent être déclenchées par l’API JavaScript dans Foxit Reader.
« Keep Calm »
Foxit Software travaille actuellement à la résolution des 2 vulnérabilités. En attendant, si vous utilisez Foxit Reader et PhantomPDF, assurez-vous que la fonction Activer le mode de lecture sécurisée est cocher. De plus, vous pouvez également décocher la case Activer les actions JavaScript dans le menu Préférences –> Gestionnaire de confiance de Foxit, bien que cela puisse bloquer des fonctionnalités.
Source: https://www.thezdi.com/blog/2017/8/17/busting-myths-in-foxit-reader