HackSys Inc 的研究人员分享了有关 Foxit PDF Reader 代码执行中现已修补的安全漏洞的更多详细信息,该漏洞可能使攻击者能够执行任意代码。
跟踪为 CVE-2022-28672 的漏洞在 CVSS 漏洞评分系统中具有 7.8 的高严重性等级。该问题已在 2022 年 6 月 21 日发布的 Foxit PDF Reader 10.1.8 安全更新中得到解决。
该缺陷是由 Doc 对象处理中的释放后使用缺陷引起的。通过诱使受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。希望利用这些漏洞的攻击者需要诱使用户打开恶意文件或访问恶意页面。
HackSys Inc 的研究人员 Krishnakant Patil 和 Ashfaq Ansari 对该漏洞进行了深入分析,并公开披露了CVE-2022-28672 PoC 代码。
“通过使用提供的脚本仔细控制堆喷射 过程,可以 在 调用虚拟方法 时在特定位置 使Foxit Reader崩溃。这允许攻击者控制对象的状态,并可能在Foxit进程的上下文中执行任意代码 , ”研究人员在他的博客中写道。
目前,研究人员在Github上发布了CVE-2022-28672 Poc代码,该代码导致易受攻击的Foxit PDF Reader远程执行代码。建议用户尽快更新到最新的软件迭代。https://github.com/hacksysteam/CVE-2022-28672