توجد ثمانية ثغرات شديدة الخطورة في أداة Foxit Reader لتحرير ملفات PDF. وتعمل الأخطاء الموجودة في إصدارات Windows من البرنامج على تمكين مهاجم بعيد من تنفيذ تعليمات برمجية عشوائية على الأنظمة التي تكون عرضة للإصابة بهجمات الفيروسات.

هذا الأسبوع، أصدرت Foxit Software الشركة المسؤولة عن Foxit Reader تصحيحات لهذه العيوب شديدة الخطورة التي تؤثر على برنامج PDF الشهير Foxit Reader. في حين أن عدد مستخدمي برنامج Foxit Reader غير واضح، فقد ادعت الشركة في العام الماضي أن لديها أكثر من 475 مليون مستخدم لمنتجاتها.

تحث Foxit Software العملاء على التحديث إلى أحدث إصدار من الأداة الخاصة به. وقالت الشركة في أحد اللقاءات : “أصدرت Foxit برنامج Foxit Reader 9.7 والذي يعالج مشاكل الأمن والاستقرار المحتملة”.

  • خطأ جافا سكريبت

أخطر هذه العيوب (CVE-2019-5031) والتي لديها درجة CVSS تبلغ 8.8 من 10.0 موجودة في كيفية تفاعل Foxit Reader مع مشغل JavaScript (البرنامج الذي ينفذ شفرة JavaScript). يمكن دعم JavaScript عن طريق برنامج Foxit Reader للمستندات التفاعلية والنماذج الديناميكية. على سبيل المثال، عندما يفتح المستخدم مستند PDF ,يمكنه تنفيذ JavaScript.

ومع ذلك، عند استخدام إصدارات معينة لمشغل JavaScript (الإصدار 7.5.45 والإصدارات السابقة في مشغل V8 JavaScript) في الإصدار 9.4.1.16828 من برنامج Foxit Reader فقد يؤدي ذلك إلى تنفيذ تعليمات برمجية عشوائية ورفض الخدمة. هذا لأنه في إصدار برنامج Foxit Reader المتأثر يؤدي إلى فتح محرك جافا سكريبت إلى تخصيص قدر كبير من الذاكرة والتي تستهلك جميع الذاكرة المتوفرة بسرعة. عادة ما ينتج عن هذا اكتشاف حالة نفاد الذاكرة وسيتم إنهاء العملية. ومع ذلك، لا توجد هذه العملية في برنامج Foxit Reader المتأثر.

ووفقًا لشركة Cisco Talos التي اكتشفت العيب، في سيناريو الهجوم يمكن لمستند PDF تم إعداده خصيصا تشغيل حالة نفاد الذاكرة والتي لم يتم التعامل معها بشكل صحيح. مما أدى إلى تنفيذ تعليمات برمجية عشوائية. ويحتاج المهاجم إلى خداع المستخدم لفتح الملف الضار لتشغيل هذه الثغرة الأمنية. إذا تم تمكين ملحق المكون الإضافي للمتصفح فإن زيارة موقع ضار قد يؤدي أيضًا إلى حدوث ثغرة أمنية.

  • عيوب أخرى

تم الإبلاغ عن نقاط الضعف الشديدة المتبقية في برنامج Foxit Reader من قبل مبادرة Zero Day. وكلها حصلت على درجة CVSS تبلغ 7.8 من 10.0 على مقياس CVSS مما يجعلها “شديدة الخطورة”.

في جميع الحالات، قد تسمح نقاط الضعف للمهاجم عن بعد بالوصول إلى أنظمة الضحايا. وتوصي Foxit مستخدمي Windows بالإصدارات 9.6.0.25114 والإصدارات الأقدم “الترقية إلى أحدث إصدار من برنامج Foxit Reader 9.7 أو الأحدث,المتوفر من موقع Foxit على الويب.”

تنبع ثلاثة من العيوب (CVE-2019-13326 و CVE-2019-13327 و CVE-2019-13328) من مشكلات مرتبطة بكيفية تعامل Foxit Reader مع AcroForm Fields، وهي ملفات PDF تحتوي على حقول نماذج والتي يمكن إدخال البيانات فيها .

وقال ZDI فيما يتعلق بجميع العيوب الثلاثة : “يوجد عيب محدد في معالجة الحقول داخل كائنات Acroform. تنتج المشكلة عن عدم التحقق من صحة وجود كائن قبل إجراء عمليات على الكائن. يمكن للمهاجم الاستفادة من مشكلة عدم الحصانة هذه لتنفيذ التعليمات البرمجية في سياق العملية الحالية.”

توجد العيوب الشديدة المتبقية في تعامل Foxit Reader مع ملفات TIF (CVE-2019-13329 وملفات JPG CVE-2019-13330 و CVE-2019-13331 و XFA Form TemplatesCVE-2019-13332. يرمز XFA إلى XML Forms Architecture، وهي مجموعة من مواصفات XML الخاصة التي تم تطويرها بواسطة JetForm لتحسين معالجة نماذج الويب.

تسمح العيوب للمهاجمين عن بعد بتنفيذ تعليمات برمجية عشوائية على التركيبات المتأثرة لبرنامج Foxit Reader  ومع ذلك تأتي جميعها مع تحذير : يجب على الهدف أولا زيارة صفحة ضارة أو فتح ملف ضار.

إنها المشكلة الأمنية الوحيدة لبرنامج Foxit Software في أغسطس وقالت الشركة إن مئات الآلاف من الحسابات تأثرت في خرق البيانات التي تهدد أسماء المستخدمين وأسماء الشركات وعناوين IP.

في العام الماضي، قامت شركة Foxit Software بتصحيح أكثر من 100 نقطة ضعف في برنامج Foxit Reader. تتضمن العديد من الأخطاء التي تعالجها الشركة مجموعة واسعة من نقاط الضعف في تنفيذ التعليمات البرمجية عن بُعد شديدة الخطورة.

المصدر://threatpost.com

مواضيع ذات صلة
اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *