Los lectores PDF se han convertido en uno de los vectores de ataque más explotados durante los más recientes años. Acorde a expertos de un curso de informática forense, Foxit Software lanzó algunos parches de seguridad para atender diversas fallas de seguridad consideradas graves y que afectan la plataforma de edición y visualización Foxit PDF Reader.
Al parecer, estas vulnerabilidades existen en las versiones de este software para el sistema operativo Windows y, de ser explotadas, permitirían a un actor de amenazas remoto ejecutar código arbitrario en el sistema objetivo. Las vulnerabilidades tienen que ver con las herramientas Foxit READER Y Foxit PhantomPDF para Windows. Esta es una popular herramienta con más de 500 millones de usuarios activos (sólo en la versión gratuita).
En un reporte, publicado por la plataforma de divulgación de vulnerabilidades Zero Day Initiative (ZDI), se menciona: “Existen múltiples fallas que podrían desencadenar la ejecución remota de código; todas estas fallas deben considerarse críticas”.
Las dos primeras fallas encontradas en Foxit Reader (CVE-2020-10899 y CVE-2020-10907) permiten la ejecución remota de código. Para esto, los actores de amenazas requieren engañar al usuario para que visite una página o descargue un archivo malicioso. Ambas fallas existen debido a la insuficiente validación de la existencia de un objeto antes de realizar determinadas operaciones, mencionan los especialistas del curso de informática forense.
También se reveló la presencia de CVE-2020-10906, una falla en el método resetForm dentro del software Foxit Reader. Debido a que no hay verificación de un objeto antes de realizar determinadas operaciones, se crea una ventana de oportunidad para desplegar un ataque de ejecución remota de código.
Respecto a PhantomPDF también se corrigieron algunas fallas críticas, incluyendo CVE-2020-10890 y CVE-2020-10892, que existen debido al manejo inadecuado de los comandos ConvertToPDF y CombineFiles. La explotación de estas fallas permitiría la escritura arbitraria de archivos con datos controlados por los hackers, mencionan los expertos del curso de informática forense.
Acorde a Foxit, cualquiera de las fallas descritas en este artículo pueden desencadenar la ejecución remota de código, aunque un potencial actor de amenazas requiere de la interacción del usuario para completar el ataque.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad