{"id":193179,"date":"2017-08-18T21:32:54","date_gmt":"2017-08-18T19:32:54","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193179"},"modified":"2017-08-19T14:59:20","modified_gmt":"2017-08-19T12:59:20","slug":"zwei-kritische-sicherheitslcken-im-foxit-pdf-reader","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/18\/zwei-kritische-sicherheitslcken-im-foxit-pdf-reader\/","title":{"rendered":"Zwei kritische Sicherheitsl&uuml;cken im Foxit PDF Reader"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"51\" align=\"left\" border=\"0\" \/>Verwenden Sie die Foxit PDF-Reader zur Anzeige von PDF-Dokumenten? Der Reader enth\u00e4lt zwei kritische Sicherheitsl\u00fccken, die der Hersteller nicht fixen will. [<strong>Update:<\/strong> Die Foxit-Entwickler wollen nun doch noch patchen.]<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/62a2a03297114117aa767640b0e6a50e\" alt=\"\" width=\"1\" height=\"1\" \/>Die Sicherheitsl\u00fccken im Foxit Reader wurden von Sicherheitsforschern gefunden und erm\u00f6glichen Angreifern Code auf dem Zielsystem auszuf\u00fchren. Voraussetzung ist allerdings, dass der Reader nicht zum \u00d6ffnen von Dateien im Safe Reading Mode konfiguriert wurde.<\/p>\n<p>Die erste Sicherheitsl\u00fccke (CVE-2017-10951) erm\u00f6glicht Befehle \u00fcber ein PDF-Dokument zu injizieren. Der Bug wurde von Sicherheitsforscher Ariele Caltabiano, in Zusammenarbeit mit der Trend Micro Zero Day Initiative (ZDI)\u00a0 <a href=\"http:\/\/www.zerodayinitiative.com\/advisories\/ZDI-17-691\/\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>. Die zweite Sicherheitsl\u00fccke(CVE-2017-10952) geht auf einen Bug beim Schreiben von Dateien zur\u00fcck und wurde von Steven Seeley, der f\u00fcr Offensive Security als Sicherheitsforscher arbeitet, <a href=\"http:\/\/www.zerodayinitiative.com\/advisories\/ZDI-17-692\/\" target=\"_blank\" rel=\"noopener\">gefunden<\/a>.<\/p>\n<p>Angreifer k\u00f6nnen diese L\u00fccken \u00fcber eine speziell pr\u00e4parierte PDF-Datei ausnutzen, um den Foxit Reader beim \u00d6ffnen der Datei anzugreifen. Die Foxit-Entwickler wollen die L\u00fccken nicht patchen, da sie im \"Safe Reading Mode\" nicht ausnutzbar sind:<\/p>\n<blockquote><p>\"Foxit Reader &amp; PhantomPDF has a Safe Reading Mode which is enabled by default to control the running of JavaScript, which can effectively guard against potential vulnerabilities from unauthorized JavaScript actions\"<\/p><\/blockquote>\n<p>Da dieser Modus standardm\u00e4\u00dfig in den Readern aktiviert ist, l\u00e4sst sich dies nachvollziehen. Nutzer sollten diesen Mode daher in den Einstellungen eingeschaltet lassen oder die Verarbeitung von JavaScript abschalten.<\/p>\n<p>Die Sicherheitsforscher halten das Vorgehen aber f\u00fcr nicht ausreichend. Sie gehen davon aus, dass irgendwann ein Exploit zum Aushebeln des Save Reading Modes gefunden werden kann. Beide Sicherheitsl\u00fccken lassen sich \u00fcber die JavaScript API in Foxit Reader ausnutzen. Das Deaktivieren von JavaScript ist also auf jeden Fall zu empfehlen. Weitere Hinweise und Videos zur Demonstration der L\u00fccken finden sich in <a href=\"http:\/\/thehackernews.com\/2017\/08\/two-critical-zero-day-flaws-disclosed.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> (Englisch) \u2013 Nachtrag: oder in deutsch in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Zero-Day-Luecken-im-PDF-Reader-Foxit-verzichtet-auf-Patches-3807356.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<p><strong>Update:<\/strong> Die Foxit-Entwickler wollen nun doch noch patchen. Diese Info findet sich <a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2017\/8\/17\/busting-myths-in-foxit-reader\" target=\"_blank\" rel=\"noopener\">hier<\/a> im Zero Day Initiative-Blog &#8211; bzw. in deutsch <a href=\"https:\/\/www.heise.de\/security\/meldung\/Zero-Day-Luecken-im-PDF-Reader-Foxit-will-doch-patchen-3807762.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a>. Scheinbar kann ein Medienecho doch was bewirken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Verwenden Sie die Foxit PDF-Reader zur Anzeige von PDF-Dokumenten? Der Reader enth\u00e4lt zwei kritische Sicherheitsl\u00fccken, die der Hersteller nicht fixen will. [Update: Die Foxit-Entwickler wollen nun doch noch patchen.]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[56,1782],"class_list":["post-193179","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-foxit-reader","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193179"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193179\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}