查看原文
其他

Foxit PDF Reader 远程代码执行漏洞(CVE-2022-28672)安全风险通告

QAX CERT 奇安信 CERT 2022-12-23

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



Foxit PDF Reader是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发,主要运行在Windows操作系统上。


近日,奇安信CERT监测到Foxit PDF Reader 远程代码执行漏洞(CVE-2022-28672),在Foxit PDF Reader/Editor中存在释放后重用漏洞,攻击者可以诱使受害者打开特制PDF文档触发漏洞,导致代码执行。目前该漏洞技术细节及PoC已公开,鉴于该漏洞影响范围极大,建议客户尽快做好自查及防护。


漏洞名称

Foxit PDF Reader 远程代码执行漏洞

公开时间

2022-07-18

更新时间

2022-12-22

CVE编号

CVE-2022-28672

其他编号

QVD-2022-11395

威胁类型

代码执行

技术类型

释放后重用

厂商

Foxit

产品

PDF Reader/PDF Editor

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

已发现

未发现

已公开

漏洞描述

在Foxit PDF Reader/Editor中存在释放后重用漏洞,攻击者可以诱使受害者打开特制PDF文档触发漏洞,通过JIT喷射绕过防护措施,导致代码执行。

影响版本

Foxit PDF Reader <= 11.2.1.53537

11.0 <= Foxit PDF Editor <=11.2.1.53537

Foxit PDF Editor <= 10.1.7.37777

不受影响版本

Foxit PDF Reader > 11.2.1.53537
Foxit PDF Editor 11.x > 11.2.1.53537
Foxit PDF Editor 10.x > 10.1.7.37777

其他受影响组件


奇安信CERT已复现该漏洞,截图如下:



威胁评估

漏洞名称

Foxit PDF Reader 远程代码执行漏洞

CVE编号

CVE-2022-28672

其他编号

QVD-2022-11395

CVSS 3.1评级

高危

CVSS 3.1分数

7.8

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

所需权限(PR

用户交互(UI

需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

攻击者利用该漏洞可以在受害者系统上执行任意代码,控制目标系统。



处置建议

1、升级版本

官方已发布修复版本,可下载修复版本:https://www.foxitsoftware.com/downloads/


参考资料

[1]https://hacksys.io/blogs/foxit-reader-uaf-rce-jit-spraying-cve-2022-28672



时间线

2022年12月12日,奇安信 CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存