Vladislav Kochelaevs - Fotolia

F

Wie man Schwachstellen im Foxit Reader richtig begegnen kann

Im beliebten Foxit Reader wurden zwei gefährliche Schwachstellen gefunden, die aus der Ferne ausgenutzt werden können. Es gibt bislang keine Updates für diese Sicherheitslücken.

Es wurden im August 2017 zwei kritische Zero-Day-Lücken in dem populären Foxit Reader gefunden. Dieser wird vielerorts zum Betrachten von PDF-Dateien verwendet. Wie sehen die Schwachstellen aus und was kann unternommen werden, um den Schaden gering zu halten?

Angreifer können die beiden Schwachstellen im Foxit Reader verwenden, wenn der standardmäßig aktivierte Safe Reading Mode ausgeschaltet ist. Eigentlich soll dieser Modus das unkontrollierte Ausführen von Javascripts verhindern. Die erste der beiden Lücken (CVE-2017-10951) wurde von Sicherheitsforscher Ariele Caltabiano im Rahmen der Zero-Day-Initiative von Trend Micro entdeckt.

Der Fehler befindet sich in der Javascript-Funktion applaunchURL. Sie akzeptiert Zeichenfolgen von jeder Quelle, da sie über keine Möglichkeiten verfügt, diese zu validieren. Ein Angreifer kann zum Beispiel einen String erstellen und an die Funktion übergeben. Dazu versendet er eine Phishing-E-Mail, die aussieht, als käme sie von einer legitimen Webseite. Der Angreifer wartet dann, bis der Empfänger das Attachment öffnet, das wie eine Bestellbestätigung aufgemacht ist. Mithilfe der Funktion kann er dann aus der Ferne die Kontrolle über den PC des Opfers übernehmen.

Die zweite Lücke im Foxit Reader (CVE-2017-10952) wurde von Steven Seeley, einem Sicherheitsforscher bei Offensive Security, entdeckt. Sie greift auf die „Speichern unter“-Funktion zurück, die es einem Angreifer ermöglicht, ein Dokument als eine neue Datei auf dem Rechner des Opfers abzulegen.

Der Angriff startet, wenn die Zielperson einen E-Mail-Anhang öffnet, das wie die Bestätigung für den Kauf eines Buches aussieht. In dem Dokument befindet sich eine in VBScript geschriebene versteckte HTML-Datei, die beim Speichern des Dokumentes ausgeführt wird und den PC unter anderem zum Absturz bringen kann.

Die Forscher, die die Schwachstellen gefunden haben, empfehlen allen Anwendern deswegen, keine verdächtig aussehenden Dateianhänge zu öffnen, unbedingt den Safe Reading Mode zu aktivieren und Javascript in den Foxit-Reader-Einstellungen zu deaktivieren. Das schränkt allerdings die Funktionalität des Programms ein.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Tools fürs Schwachstellen-Management

So funktioniert die Erkennung von Zero-Day-Angriffen

Häufig ausgenutzte Software-Schwachstellen

Artikel wurde zuletzt im November 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close