{"id":295485,"date":"2024-05-22T10:57:33","date_gmt":"2024-05-22T08:57:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295485"},"modified":"2024-05-25T08:53:20","modified_gmt":"2024-05-25T06:53:20","slug":"foxit-pdf-reader-schwachstelle-ermglicht-malware-verbreitung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/22\/foxit-pdf-reader-schwachstelle-ermglicht-malware-verbreitung\/","title":{"rendered":"Foxit PDF-Reader: Schwachstelle erm&ouml;glicht Malware-Verbreitung"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Kurzer Hinweis f\u00fcr Leute, die den Foxit PDR-Reader einsetzen. Sicherheitsforscher von Check Point Research sind k\u00fcrzlich auf ein ungew\u00f6hnliches Verhaltensmuster von Malware im Zusammenhang mit PDF-Dokumenten gesto\u00dfen. Diverse Malware kann im Foxit PDF-Reader per Exploit eine \"Sicherheitswarnung\" generieren, die dann ahnungslose Nutzer zur Ausf\u00fchrung sch\u00e4dlicher\u00a0 Befehle\/Programme verleiten k\u00f6nnte.<\/p>\n<p><!--more--><\/p>\n<h2>PDF-Dokumente sind \u00fcberall<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d08e44e481094434ac52c3fefde33e72\" alt=\"\" width=\"1\" height=\"1\" \/>PDF-Dateien (Portable Document Format) sind als Plattform f\u00fcr die Wiedergabe von Informationen auf verschiedenen Plattformen aus dem t\u00e4glichen Leben nicht mehr wegzudenken. PDF ist quasi das Standardformat zur Darstellung von Text, Bildern und Multimedia-Inhalten mit einheitlichem Layout und Formatierung. Das funktioniert unabh\u00e4ngig von der Software, der Hardware oder dem Betriebssystem, mit dem sie angezeigt werden.<\/p>\n<p>Platzhirsch zur Anzeige von PDF-Dateien ist der Adobe Acrobat Reader. Aber es gibt weitere Programme zur Anzeige von PDF-Dokumenten &#8211; wobei der Foxit PDF-Reader mit 700 Millionen Nutzern recht popul\u00e4r ist. Aber das Adobe PDF-Format ist durch seine Erweiterungen (JavaScript) auch als Problemb\u00e4r bekannt, weil die PDF-Reader immer wieder Schwachstellen aufweisen, die sich ausnutzen lassen.<\/p>\n<h2>Check Point entdeckt Problem in FoxIt<\/h2>\n<p>Sicherheitsforscher von Check Point Research sind k\u00fcrzlich auf ein ungew\u00f6hnliches Verhaltensmuster von Malware im Zusammenhang mit PDF-Dokumenten gesto\u00dfen, welches haupts\u00e4chlich auf Benutzer von Foxit Reader abzielt. Check Point Research hat die Details im Beitrag <a href=\"https:\/\/research.checkpoint.com\/2024\/foxit-pdf-flawed-design-exploitation\/\" target=\"_blank\" rel=\"noopener\">FoxIt PDF \"Flawed Design\" Exploitation<\/a> ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/research.checkpoint.com\/2024\/foxit-pdf-flawed-design-exploitation\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Security in Foxit PDF-Reader\" src=\"https:\/\/i.postimg.cc\/qBy9jdTZ\/image.png\" alt=\"Security in Foxit PDF-Reader\" \/><\/a><\/p>\n<p>Es gibt einen Exploit, der eine Designschw\u00e4che im FoxIt Sicherheitswarnungen im PDF-Reader ausl\u00f6st, die dann ahnungslose Benutzer zur Ausf\u00fchrung sch\u00e4dlicher Befehle verleiten k\u00f6nnen. Die Design-Schw\u00e4che im FoxIt PDF-Reader l\u00e4sst sich in nachfolgendem Screenshot erkennen.<\/p>\n<p><img decoding=\"async\" title=\"FoxIt design flaw\" src=\"https:\/\/i.postimg.cc\/63VWn45B\/image.png\" alt=\"FoxIt design flaw\" \/><\/p>\n<p>Standardm\u00e4\u00dfig sind Funktionen, die sicherheitsm\u00e4\u00dfig bei der Anzeige von PDF-Dokumenten werden k\u00f6nnen, im FoxIt PDF-Reader deaktiviert. Der Exploit l\u00f6st das Dialogfeld aus, welches einen entsprechenden Hinweis anzeigt und den Nutzer fragt, ob er dem Dokument vertraut. Dummerweise sind das Optionsfeld \"Dokument vertrauen\" und die OK-Schaltfl\u00e4che vorausgew\u00e4hlt. Ist der Benutzer unaufmerksam und klickt er schnell auf die OK-Schaltfl\u00e4che oder dr\u00fcckt die Eingabe-Taste, werden die deaktivierten Funktionen zugelassen und Malware kann diese dann f\u00fcr die ben\u00f6tigten Zwecke ausnutzen.<\/p>\n<p>Es wurde beobachtet, dass Varianten dieses Exploits von mehreren Bedrohungsakteuren aktiv in freier Wildbahn eingesetzt werden. Check Point Research hat drei F\u00e4lle isoliert, in denen der Exploit ausgenutzt wurde, um FoxIt-Anwender anzugreifen, und eingehend untersucht. Die F\u00e4lle reichen von einer Spionagekampagne mit milit\u00e4rischem Schwerpunkt bis hin zu Cyber-Kriminalit\u00e4t, bei dem Malware auf das System gebracht wurde.<\/p>\n<h2>Geringe Entdeckungsrate in Scannern<\/h2>\n<p>Bisher gibt es nur eine niedrige Entdeckungsrate, die nach Ansicht der Sicherheitsforscher auf den weit verbreiteten Einsatz des Adobe Reader in den meisten Sandboxen oder Antivirenl\u00f6sungen zur\u00fcckzuf\u00fchren ist. Der Adobe Reader ist f\u00fcr diesen speziellen Exploit aber nicht anf\u00e4llig. Dar\u00fcber hinaus hat Check Point Research beobachtet, dass verschiedene Exploit-Builder, von in .NET bis hin zu in Python geschriebenen, zur Verbreitung dieses Exploits verwendet werden. M\u00fc\u00dfig zu erw\u00e4hnen, dass Check Point seine eigenen Sicherheitsl\u00f6sungen inzwischen f\u00fcr die Erkennung solcher Angriffe ert\u00fcchtigt hat.<\/p>\n<p>Der Exploit entspricht zwar nicht den g\u00e4ngigen Definitionen f\u00fcr die Ausl\u00f6ser von b\u00f6swilligen Aktivit\u00e4ten, er\u00f6ffnet aber einen interessanten Angriffsvektor, der auch ausgenutzt wird. Die Verbreitung erfolgt \u00fcber viele Kan\u00e4le, wie in etwa Facebook, wo solche Dokument in Seiten eingebettet werden. Die niedrige Erkennungsrate ist f\u00fcr die Cyberkriminellen ein lukrativer Ansatz, um diese Malware zu verbreiten. Die Sicherheitsforscher von Check Point haben das Problem an den Entwickler des Foxit Reader gemeldet. Dieser hat das Problem best\u00e4tigt und laut Check Point mitgeteilt, dass es diese Design-Schw\u00e4che in Version 2024.3 des FoxIt Reader beheben wird.<\/p>\n<p>Zum 17. Mai 2024 wurde die Version 2024.2.1.25153 des <a href=\"https:\/\/www.foxit.com\/de\/pdf-reader\/version-history.html\" target=\"_blank\" rel=\"noopener\">FoxIt-Reader ver\u00f6ffentlicht<\/a>, so dass das Verhalten noch nicht ge\u00e4ndert wurde. <strong>Erg\u00e4nzung:<\/strong> Die Kollegen von deskmodder.de schreiben im Beitrag\u00a0<a title=\"Foxit PDF Reader und PDF Editor 2024.2.2 korrigieren potenzielle Sicherheits- und Stabilit\u00e4tsprobleme\" href=\"https:\/\/www.deskmodder.de\/blog\/2024\/05\/24\/foxit-pdf-reader-und-pdf-editor-2024-2-2-korrigieren-potenzielle-sicherheits-und-stabilitaetsprobleme\/\">Foxit PDF Reader und PDF Editor 2024.2.2 korrigieren potenzielle Sicherheits- und Stabilit\u00e4tsprobleme<\/a>, dass das Problem behoben sei. Ich kann den Sicherheitshinweisen beim Quer-Lesen aber nicht entnehmen, dass es diesen speziellen Fix gibt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Hinweis f\u00fcr Leute, die den Foxit PDR-Reader einsetzen. Sicherheitsforscher von Check Point Research sind k\u00fcrzlich auf ein ungew\u00f6hnliches Verhaltensmuster von Malware im Zusammenhang mit PDF-Dokumenten gesto\u00dfen. Diverse Malware kann im Foxit PDF-Reader per Exploit eine \"Sicherheitswarnung\" generieren, die dann &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/22\/foxit-pdf-reader-schwachstelle-ermglicht-malware-verbreitung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-295485","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295485"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295485\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}