{"id":193396,"date":"2017-08-24T22:47:54","date_gmt":"2017-08-24T20:47:54","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193396"},"modified":"2024-10-04T21:13:06","modified_gmt":"2024-10-04T19:13:06","slug":"drittanbieter-0patch-fr-foxit-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/24\/drittanbieter-0patch-fr-foxit-sicherheitslcke\/","title":{"rendered":"Drittanbieter 0Patch f&uuml;r FoxIt-Sicherheitsl&uuml;cke"},"content":{"rendered":"<p>Nachdem sich FoxIt beim Patchen einer 0-Day-Sicherheitsl\u00fccke Zeit l\u00e4sst, hat ein Drittanbieter einen Mikropatch herausgebracht, der zumindest CVE-2017-10952 schlie\u00dft. <\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/b5422ad934024544b0fef569c7fc696b\" width=\"1\" height=\"1\"\/>Vor einigen Tagen hatte ich \u00fcber zwei kritische Sicherheitsl\u00fccken im FoxIt PDF-Reader berichtet (<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/18\/zwei-kritische-sicherheitslcken-im-foxit-pdf-reader\/\">Zwei kritische Sicherheitsl\u00fccken im Foxit PDF Reader<\/a>). Die Sicherheitsl\u00fccken erm\u00f6glichen Angreifern Code auf dem Zielsystem auszuf\u00fchren. <\/p>\n<p>Die Sicherheitsl\u00fccke CVE-2017-10952 geht auf einen Bug beim Schreiben von Dateien zur\u00fcck und wurde von Steven Seeley, der f\u00fcr Offensive Security als Sicherheitsforscher arbeitet, <a href=\"http:\/\/www.zerodayinitiative.com\/advisories\/ZDI-17-692\/\" target=\"_blank\" rel=\"noopener\">gefunden<\/a>.<\/p>\n<p>Voraussetzung zum Ausnutzen der Sicherheitsl\u00fccken ist allerdings, dass der Reader nicht zum \u00d6ffnen von Dateien im Safe Reading Mode konfiguriert wurde. Da der Safe Reading Mode standardm\u00e4\u00dfig aktiviert ist, wollte FoxIt diese L\u00fccken erst nicht patchen. Erst nachdem im Web dar\u00fcber berichtet wurde, deutete sich ein Sinneswandel an. FoxIt will nun doch einen Patch bereitstellen.<\/p>\n<h2>Mikropatch von einem Fremdanbieter<\/h2>\n<p>Auf Grund meines Blog-Beitrags bin ich heute von ACROS Security angemailt worden. Ich bekam die Information, dass die Firma selbst einen Mikropatch erstellt habe, um die Sicherheitsl\u00fccke CVE-2017-10952 zu schlie\u00dfen.<\/p>\n<p>ACROS Security hat sich auf die Entwicklung solcher Mikropatches spezialisiert und realisiert diese mit der sogenannten \"0patch\"-Technologie. Informationen zu dieser Technologie gibt es auf der Webseite <a href=\"https:\/\/0patch.com\" target=\"_blank\" rel=\"noopener\">https:\/\/0patch.com<\/a>. <\/p>\n<p>Mit dieser Technologie k\u00f6nnen Hersteller selbst Mikropatches entwickeln, die Sicherheitsl\u00fccken in ihren Produkten schlie\u00dfen. Dies erm\u00f6glicht eine schnelle Reaktion auf bekannt gewordene Zero-Day-Sicherheitsl\u00fccken. <\/p>\n<p>Zur\u00fcck zum FoxIt-Reader. In <a href=\"https:\/\/0patch.blogspot.de\/2017\/08\/0patching-foxit-readers-saveas-0day-cve.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> beschreiben die Leute von ACROS Security das Problem mit der Sicherheitsl\u00fccke CVE-2017-10952 etwas genauer. Im Anschluss wird der Mikropatch im Assemblercode vorgestellt. Ist der 0patch Agent auf dem Windows-System installiert, wendet dieser den Mikropatch jedes Mal an, wenn der FoxIt-Reader gestartet wird. <\/p>\n<p>Das Thema 0patch ist \u00fcbrigens nicht Neuland. Im M\u00e4rz diesen Jahres hatte ich bereits einmal im Blog-Beitrag Tempor\u00e4rer Fix f\u00fcr Windows GDI-Sicherheitsl\u00fccke \u00fcber einen Mikropatch berichtet. Dieser diente dazu, ein Zero-Day-Exploit in Windows zu schlie\u00dfen, bis Microsoft einen Patch bereitstellt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachdem sich FoxIt beim Patchen einer 0-Day-Sicherheitsl\u00fccke Zeit l\u00e4sst, hat ein Drittanbieter einen Mikropatch herausgebracht, der zumindest CVE-2017-10952 schlie\u00dft.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[56,2452,2853,1782],"class_list":["post-193396","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-foxit-reader","tag-patch","tag-pdf","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193396"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193396\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}