Sigurnosni su stručnjaci otkrili dvije “zero day” ranjivosti (ranjivost za koju još nije izdana sigurnosna zakrpa) u aplikaciji Foxit Reader koja napadačima omogućava pokretanje proizvoljnog programskog koda na ciljanom računalu, osim u slučajevima kada korisnik zaraženu datoteku otvori u Safe Reading Mode funkcionalnosti.
Prvu ranjivost, oznake CVE-2017-10951, otkrio je sigurnosni stručnjak Ariele Caltabiano u suradnji sa skupinom Zero Day Initiative, a drugu, oznake CVE-2017-10952, otkrio je sigurnosni stručnjak iz tvrtke Offensive Security Steven Seeley.
Ove ranjivosti mogu biti iskorištene ako korisnik na računalu otvori posebno oblikovani zlonamjerni .pdf dokument koji se distribuira phishing porukama. Potencijalni udaljeni napadači ranjivosti mogu iskoristiti za izvršavanje proizvoljnog programskog koda.
Foxit je navedene ranjivosti odbio zakrpati zato što vjeruju kako ne bi radile ispravno uz Safe Reading Mode funkcionalnost. Foxit je u izjavi naveo kako “Foxit Reader i PhantomPDF imaju ugrađenu “Safe Reading Mode” funkcionalnost koja je automatski uključena, a za koju vjeruju kako može uspješno zaštiti računalo od neautoriziranih JavaScript napada”.
Međutim, sigurnosni stručnjaci vjeruju kako ova funkcionalnost ne uklanja opasnost u potpunosti te smatraju kako bi napadači u budućnosti mogli zaobići ovu zaštitu te iskoristiti postojeće ranjivosti.
Ako se služite aplikacijama Foxit Reader i PhantomPDF, svakako uključite funkcionalnost “Safe Reading Mode”. Također, mogućnost napada možete umanjiti i isključivanjem opcije “Enable JavaScript Actions” unutar postavki zahvaćenih aplikacija.
Korisnicima se preporuča da s posebnim oprezom na računala preuzimaju te otvaraju datoteke koje su primili iz nepoznatih izvora.
$downloadlink = get_field('download_link'); ?>