Các nhà nghiên cứu mới phát hiện ra hai lỗ hổng Zero-Day trong Foxit PDF Reader – phần mềm chuyên dụng đọc tệp tin PDF, cho phép tin tặc thực thi mã tùy ý trên máy tính nạn nhân. Phát hiện 2 lỗ hổng Zero-Day trong Foxit PDF Reader Lỗ hổng thứ nhất  (CVE-2017-10951) là lỗ hổng cho phép đưa (tiêm) câu lệnh vào phần mềm, được phát hiện bởi nhà nghiên cứu Ariele Caltabiano tại công ty Trend Micro. Lỗ hổng thứ hai (CVE-2017-10952) là lỗ hổng được tìm thấy bởi chuyên gia Steven Seeley tại Offensive Security. Tin tặc có thể khai thác các lỗ hổng Zero-Day trong Foxit PDF Reader bằng cách gửi một tệp tin PDF giả mạo cho nạn nhân. Foxit từ chối vá cả 2 lỗ hổng do tính năng đọc an toàn “Safe reading mode” được bật mặc định trong Foxit Reader.
“Foxit Reader & PhantomPDF có tính năng Safe Reading Mode mặc định nhằm kiểm soát JavaScript. Tính năng này có thể phòng chống hiệu quả các lỗ hổng phát sinh từ JavaScript” – công ty Foxit cho hay.
Tuy nhiên, các nhà nghiên cứu tin rằng nếu lỗ hổng không được vá, tin tặc có thể khai thác khi tìm được cách vượt cơ chế đọc an toàn trong tương lai. CVE-2017-10951: Lỗ hổng chèn lệnh nằm trong hàm xử lý  app.launchURL, thực thi chuỗi kí tự mà tin tặc đưa vào hệ thống, do thiếu cơ chế kiểm tra. Video minh họa về lỗ hổng CVE-2017-10951: CVE-2017-10952: Lỗ hổng tồn tại trong hàm JavaScript “saveAs” cho phép tin tặc ghi tệp tin tùy ý lên hệ thống tại bất cứ thư mục nào. Video minh họa: Nếu bạn là người sử dụng Foxit Reader và PhantomPDF, hãy luôn bật tính năng “Safe Reading Mode”. Ngoài ra, bạn cũng có thể bỏ chọn “Enable JavaScript Actions” trong cài đặt Preferences của Foxit (điều này có thể ảnh hưởng tới một số tính năng khác”. Người dùng luôn được khuyến cáo thận trọng khi mở bất cứ tệp tin nào thông qua email có nguồn gốc không rõ ràng hoặc tải về các tệp tin trên mạng.

THN