Deux graves failles de sécurité Outfox Foxit Reader

Deux graves failles de sécurité Outfox Foxit Reader

Nouvelles

Dites ce que vous voulez à propos de la honte publique, mais cela donne parfois des résultats. Les chercheurs ont découvert deux énormes failles dans Foxit Reader, un lecteur PDF freemium, léger et omniprésent. Plutôt que de corriger les défauts de son produit, Foxit Software a affirmé que ses options existantes constituaient une protection suffisante – jusqu'à ce que les résultats soient rendus publics, de toute façon. Maintenant, Foxit Software travaille dur sur un correctif, mais vous pouvez encore prendre des mesures pour rester en sécurité en attendant.

Les informations sur les failles proviennent de la société de sécurité Trend Micro basée à Tokyo. Initiative Zero Day programme. ZDI invite les chercheurs en sécurité à partager des informations sur les failles découvertes dans la nature, puis partage ces informations avec les développeurs et, si nécessaire, avec le grand public.

PLUS : Meilleurs logiciels et applications antivirus

Les chercheurs Steven Seeley et Ariele Caltabiano (dont aucun n'est directement affilié à Trend Micro) ont découvert deux énormes vulnérabilités dans Foxit Reader en mai et juin. Fin juillet, après avoir examiné le problème, Foxit Software a décidé qu'il n'était pas nécessaire de publier un correctif.

Pour bien comprendre la menace (et comment vous protéger), les utilisateurs doivent comprendre comment fonctionnent les vulnérabilités. Sans entrer dans les détails, ces deux failles pourraient permettre à des malfaiteurs d'attaquer un système en distribuant des fichiers malveillants. L'analyseur d'URL de Foxit Reader peut être amené à charger des sites Web malveillants, ou même des fichiers qui ne sont pas du tout des URL. De même, sa fonction saveAs pourrait être manipulée pour charger des programmes malveillants lors de la procédure de démarrage d'un ordinateur.

Les mécanismes exacts de chaque défaut sont un peu compliqués. Il suffit de dire que chacun peut exécuter un code malveillant sur la machine d'un utilisateur sans méfiance, même s'il nécessite une interaction de l'utilisateur. Mais il est assez facile de distribuer un faux PDF en ligne et de l'ensemencer avec des logiciels malveillants.

Foxit Software a fait valoir, dans un premier temps, que la fonction de mode de lecture sécurisée de Foxit Reader était suffisante pour protéger les utilisateurs. Et c'est vrai : par défaut, le mode de lecture sécurisée de Foxit Reader est actif et empêche le programme de charger des sites ou des fichiers malveillants. Cependant, comme toute sauvegarde, il peut être trop zélé et sa désactivation peut être nécessaire pour les utilisateurs plus avancés.

Estimant que Foxit Software n'était pas disposé à corriger son programme, ZDI a rendu ses conclusions publiques. Peu de temps après, Foxit Software a de nouveau contacté les chercheurs :

Notre bilan est solide pour répondre rapidement à la correction des vulnérabilités. Nous travaillons actuellement à résoudre rapidement les deux vulnérabilités signalées sur le blog Zero Day Initiative et fournirons rapidement des améliorations logicielles. … Nous nous excusons pour notre mauvaise communication initiale lorsque nous avons été contactés au sujet de ces vulnérabilités et apportons des modifications à nos procédures pour atténuer la probabilité que cela se reproduise.

Alors voilà. Foxit Reader a été dépassé, mais la société fait de son mieux pour atténuer les dégâts. En attendant, gardez le mode de lecture sécurisée actif et vous empêcherez les cybercriminels potentiels de vous considérer comme une proie.

Crédit image : domaine public