大工网安告[2023]019
一、情况分析
Foxit PDF Reader是一款快速、轻巧且功能强大的PDF阅读器,支持Windows、Mac和Linux等多种操作系统。具有电子签名、创建表单、添加评论、批注和标记等功能,且Foxit PDF Reader体积小巧、运行速度快、功能强大、易于使用。近日,Foxit PDF Reader及Editor任意代码执行漏洞(CVE-2023-27363)利用代码已公开,攻击者利用该漏洞可在受害者的系统上执行任意代码。
该漏洞是由于Foxit PDF Reader/Editor未验证exportXFAData方法中的cPath参数,使得恶意的.hta文件写入Startup目录中,恶意攻击者可通过诱导受害者打开特制的PDF文档,系统重启后将会在受害者系统上执行任意代码。
用户打开恶意的PDF文档,将会使得恶意的.hta文件写入Startup目录中,系统重启后将会执行攻击者的恶意代码。
二、影响范围
Foxit PDF Reader <= 12.1.1.15289
Foxit PDF Editor 12.x <= 12.1.1.15289
Foxit PDF Editor 11.x <= 11.2.5.53785
Foxit PDF Editor <= 10.1.11.37866
三、处置建议
官方补丁
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.foxit.com/downloads/
参考链接
https://www.foxit.com/support/security-bulletins.html