본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

최신동향

최신동향 상세보기
폭스잇 리더(Foxit Reader) 프로그램 임의코드 실행 가능 제로데이 취약점 발견2017.08.28
개요
  • 보안업체(TrendMicro), 무료 PDF 파일 뷰어에서 2개 제로데이 취약점을 발견
     

  

주요내용

 

  • TrendMicro 와 Ariele Caltabiano는 발견한 폭스잇 리더 프로그램(Foxit Reader, PhantomPDF)에 2개의 제로데이 취약점이 존재한다고 발표
    - 악의적으로 조작된 PDF 파일을 Foxit 사용자에게 열도록 유도함에 따라 공격에 악용
  1. Foxit Reader 및 PhantomPDF 프로그램에 “Safe Reading Mode” 비 활성화시 Javascript API를 통해 실행 가능하며 취약점의 기능은 아래와 같음
    - (CVE-2017-10951) 문자열 검증의 부재로 app.launchURL 함수 실행 가능 취약점
    - (CVE-2017-10952) 대상 시스템의 어느 위치에든 임의의 파일을 쓸 수 있도록 허용하며 “saveAs” JavaScript 기능이 존재하는 취약점
  • Foxit Reader, PhantomPDF 프로그램 사용자는 “Safe Reading Mode” 활성화 여부 확인 필요
<그림1. Foxit PDF 파일 뷰어 프로그램 “Safe Reading Mode” 설정 화면 (출처:Foxisoftware)>
Foxit recommends that you check this option for controlling unauthorized actions and data transmissions; including URL connections, bunching external files and running javaScript functions to efficiently avoid attacks from malcious documents.
  1. FoxieSoftware社는 “Safe Reading Mode” 설정을 통해 2개 취약점 실행이 불가능하며, 위 2개 취약점에 대해 보안패치를 진행하지 않겠다고 발표

     
 

시사점
 

  1. Foxit社 무료 PDF 사용자는 프로그램 내 “Safe Reading Mode”, JavaSrcipt Action 기능 활성화 및 소프트웨어 최신 버전으로 업데이트 유지 등 사용자 주의 필요



[출처]
1. https://www.theregister.co.uk/2017/08/21/foxit_reader_vulnerabilities/
2. https://www.foxitsoftware.com/support/security-bulletins.php




작성 : 침해사고분석단 분석2팀
키워드 제로데이 , 취약점 , 폭스잇리더