Atualizado, Foxit Reader permanece vulnerável, diz pesquisador

Última correção adicionou alertas, mas arquivos PDF com conteúdo ilícito ainda pode ser usados para atacar.

https://pcworld.com.br/atualizado-foxit-reader-permanece-vulneravel-diz-pesquisador/
Clique para copiar

Em resposta à demonstração de como crackers poderiam realizar ataques por meio de arquivos PDF sem explorar uma brecha, a Foxit Software atualizou seu visualizador de documentos PDF no início de abril. Mas o pesquisador Didier Stevens, autor da demonstração, afirmou na terça-feira (6/4) que a correção do aplicativo não protege os usuários contra esses ataques.

A atualização, lançada em 1º de abril, alerta quando um arquivo PDF tentar acessar um executável, função permitida nas especificações do formato de documento. A mudança faz o software trabalhar de forma parecida ao concorrente Adobe Reader, que já conta com esse tipo de aviso.

Segundo Stevens, seu código de ataque, que utiliza a função /Launch, ainda funciona contra a última versão do Foxit Reader. “O interessante dessa atualização é que ela quebra meu método para o Foxit, mas agora posso utilizar o método do Adobe no Foxit”, afirmou Stevens em seu blog.

A técnica criada pelo pesquisador não requer uma vulnerabilidade nos softwares; tudo que um cracker precisa fazer é convencer o usuário a abrir um PDF com conteúdo malicioso.  E, na última semana, Stevens afirmou que é possível modificar parcialmente o alerta exibido pelo Adobe Reader para motivar as vítimas a abrir o executável.

Este anúncio desaparecerá em:

Ir para o site