Un equipo de expertos en seguridad de aplicaciones web ha descubierto múltiples vulnerabilidades de seguridad en Foxit PDF Reader, una de las herramientas de PDF más populares y principal competidora de Adobe Reader. Las fallas encontradas incluyen errores de ejecución remota de código consideradas altamente serias.
Los investigadores, liderados por Aleksandar Nikolic, de Cisco Talos, descubrieron este conjunto de fallas, entre las que destaca la vulnerabilidad identificada como CVE-2019-5031, que reside en el motor JavaScript de Foxit. De ser explotada, esta falla permitiría la corrupción de la memoria y ejecución remota de código.
En su reporte, los especialistas en seguridad de aplicaciones web mencionan: “Un documento en formato PDF especialmente diseñado podría desencadenar una condición de falta de memoria incorrectamente administrada, que puede resultar en la ejecución remota de código arbitrario”. Es necesario destacar que para concretar el ataque los actores de amenazas deberán lograr que la víctima abra el PDF malicioso; explotar la falla también es posible a través de un sitio web malicioso, pero esto requiere de una extensión de navegador habilitada.
Esta vulnerabilidad recibió un puntaje de 8.8/10 en la escala del Common Vulnerability Scoring System (CVSS), lo que la convierte en una falla de seguridad crítica. La versión 9.4.1.16828 es la más afectada por la falla.
Otras vulnerabilidades corregidas por los creadores de Foxit incluyen:
- Tres fallas de ejecución remota de código que afectan los objetos Acroform (CVE-2019-13326, CVE-2019-13327, CVE-2019-13328)
- Una falla de ejecución remota de código en XFA Form Template (CVE-2019-13332)
- Tres fallas de ejecución remota de código “type-confusion” (CVE-2019-13329, CVE-2019-13330 y CVE-2019-13331)
Estas vulnerabilidades cuentan con puntajes CVSS de 7.8 y menores, por lo que son consideradas potencialmente peligrosas. Las vulnerabilidades fueron corregidas en la versión más reciente de Foxit PDF Reader (v9.7). Se recomienda a los usuarios de esta herramienta actualizar a la brevedad para mitigar cualquier riesgo de explotación.
Los problemas para esta herramienta no han dejado de presentarse. Hace algunos días, especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) reportaron el hallazgo de una variante de ataque que permitía a los hackers extraer la información de un PDF protegido con contraseña. Además, a finales de agosto la compañía fue víctima de una brecha de datos que comprometió la información de miles de usuarios de la herramienta.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad