KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

So erkennen und beheben Sie diese häufige Sicherheitslücke in Foxit PDF Reader

von OPSWAT
Jetzt teilen

Wir freuen uns, eine Reihe von Blogs zur technischen Analyse einzuführen, die sich auf verschiedene gemeinsame Schwachstellen und Gefährdungen (CVEs) konzentrieren, die mit unseren fortschrittlichen Technologien zur Erkennung von Bedrohungen identifiziert und behoben wurden.Alle Forschungsarbeiten werden von den Studenten durchgeführt, die am OPSWAT Cybersecurity Fellowship Programm teilnehmen, das im September 2023 startet. 

In diesem Blog erläutern wir die Sicherheitslücke CVE-2020-14425 in Foxit PDF Reader und zeigen, wie sich Unternehmen davor schützen können, ausgenutzt zu werden.

Porträts von Thai To von der Ho-Chi-Minh-Universität für Wissenschaft und Tai Tran von der Universität für Informationstechnologie, die bei einer Fachveranstaltung vertreten sind
Studenten nahmen am OPSWAT Fellowship-Programm teil.

Foxit PDF-Reader

Foxit PDF Reader ist ein von Foxit Software entwickeltes PDF-Tool, das eine Reihe von Funktionen zum Erstellen, Anzeigen, Bearbeiten und digitalen Signieren von PDF-Dokumenten bietet. Die kostenlose Version von Foxit Reader hat an Popularität gewonnen und wird von über 700 Millionen Nutzern verwendet. 

Um seine Fähigkeiten und Flexibilität zu verbessern, unterstützt Foxit PDF Reader JavaScript-Erweiterungen, die dem Benutzer Anpassungsmöglichkeiten bieten; dies stellt jedoch auch ein potenzielles Sicherheitsrisiko dar und macht die Software zu einem Ziel für Angreifer.

Screenshot eines PDF-Dokuments, das in einer Reader-Anwendung geöffnet ist und einen Artikel über "Colour Curation" sowie Bilder von bunten Buchumschlägen zeigt

14425

Beschreibung

Eine Sicherheitslücke in Foxit PDF Reader vor Version 10.0 ermöglicht es Angreifern, Remotecode auf dem Gerät des Opfers auszuführen, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Diese Schwachstelle ist auf eine Sicherheitslücke in der JavaScript-Funktion app.opencPDFWebPage zurückzuführen. Wenn Foxit Reader so konfiguriert ist, dass der Standardbrowser zum Öffnen eingebetteter URLs in der PDF-Datei verwendet wird, kann der eingebettete bösartige Code in der ausführbaren Datei ausgeführt werden, ohne dass ein Sicherheitswarndialog ausgelöst wird.

Auswirkungen

Eine PDF-Datei, die diese Sicherheitslücke ausnutzt, kann über eine E-Mail-Phishing-Kampagne oder bösartige eingebettete Links verbreitet werden. Wenn der Benutzer die kompromittierte PDF-Datei mit der verwundbaren Foxit Reader-Version öffnet, kann der Angreifer durch Remotecodeausführung die Kontrolle über das Gerät des Opfers erlangen.

Screenshot einer CVSS (Common Vulnerability Scoring System)-Schweregrad- und Metrik-Tabelle mit einem hohen Basiswert von 7,8 für eine Schwachstelle, die der National Vulnerability Database (NVD) des NIST entnommen wurde

CVE-2020-14425 Analyse

PDF-Dateistruktur

PDF-Dateien sind in einer Baumstruktur organisiert, die aus einem Kopfteil, einem Hauptteil, einer Querverweistabelle und einem Schlussteil besteht.

  • Die Kopfzeile beginnt mit %PDF-1.x, was die Version des PDF-Formats angibt. Gegenwärtig reicht die Formatversion von 1.0 bis 1.7. Der Kopfteil enthält auch Metadaten zum Dokument, wie den Autor, das Erstellungsdatum und andere relevante Informationen. 
  • Der Body umfasst den gesamten Inhalt der PDF-Datei, der in Objekte wie Seiten, Textströme, Schriftarten, Formulare, JavaScript-Code und andere Elemente unterteilt ist. 
  • Die Querverweistabelle (Xref-Tabelle) enthält die Referenz und den Byte-Offset für alle Objekte in der PDF-Datei. Sie ermöglicht den schnellen Zugriff auf Objekte, ohne die gesamte Datei lesen zu müssen. 
  • Der Trailer speichert zusätzliche Informationen, die für das Auffinden der xref-Tabelle wichtig sind, z. B. die Gesamtzahl der Einträge in der xref-Tabelle und den Zeiger auf ihren Anfang.
Diagramm zur Darstellung eines strukturierten Dokumentformats mit Kopfzeile, Hauptteil und Anhang, verbunden mit einem hierarchischen Diagramm eines Wurzelknotens, der in Zwischenknoten verzweigt

Da der Body die sensiblen Objekte von PDF-Dateien enthält, konzentrieren sich Angriffe oft darauf, bösartigen Code in diese Komponente zu injizieren.

Potenzielle Bedrohungen im Zusammenhang mit PDF-Dateien

PDF-Dateien sind aufgrund ihrer Allgegenwärtigkeit ein Ziel für Angreifer geworden. Da PDF-Dateien JavaScript-Code enthalten können, lassen sich mit ihnen verschiedene Angriffe durchführen, wenn sie von einem Browser geöffnet werden, z. B. Denial of Service (DoS), Open Redirect oder Cross-Site Scripting (XSS). 

Darüber hinaus können Angreifer einige ausnutzbare Techniken wie Use After Free (UAF) und Buffer Overflow (BoF) verwenden. Sie können auch die Behandlung von Softwarefehlern ausnutzen, um einen RCE-Angriff (Remote Code Execution) auf dem System des Opfers auszuführen. Infolgedessen könnte eine PDF-Datei Ransomware enthalten, die Daten auf dem Rechner verschlüsselt und ein hohes Lösegeld für die Wiederherstellung verlangt, oder die Angreifer könnten die vollständige Kontrolle über den Rechner des Opfers erlangen.

So funktioniert CVE-2020-14425

Wenn in Foxit Reader eine Webseiten-URL eingebettet ist, haben die Benutzer zwei Möglichkeiten der Anzeige: die Anzeige der Webseite in Foxit Reader oder die Verwendung des Standardbrowsers auf dem Gerät des Benutzers. In der Standardkonfiguration greift Foxit Reader intern auf die eingebettete Webseite zu. Um innerhalb des PDF-Inhalts das Öffnen einer Webseite anzufordern, verwendet Foxit Reader die Funktion OpencPDFWebPage, ein JavaScript API , das dazu dient, das Öffnen einer eingebetteten Webseiten-URL in der PDF-Datei zu initiieren.

Screenshot der Foxit PhantomPDF-Benutzeroberfläche mit Symbolleisten für Lizenzinformationen und Updates und einer geöffneten JavaScript-Konsole, die einen Befehl ausführt

Es besteht jedoch eine Schwachstelle bei der Validierung unzulässiger Eingaben in dieser API, die es Angreifern ermöglicht, einen lokalen Dateipfad in die Funktion opencPDFWebPage einzugeben. Folglich kann die Funktion die bösartige Datei mit dem angehängten Pfad öffnen und diese ausführbare Datei ausführen. Diese Schwachstelle ermöglicht es Angreifern, die auf dem Rechner des Opfers gespeicherte Nutzlast zu starten und Remotecodeausführung zu erlangen.

Die Option, die Webseite in Foxit Reader zu öffnen, eine Voraussetzung für IE 10 oder höher, löst bei einem Exploit-Versuch einen Warndialog aus, während die Option, den Standardbrowser zu verwenden, die Sicherheitswarnung umgeht.

Screenshot einer JavaScript-Konsole, die einen Befehl zum Öffnen eines Dateipfads ausführt und eine Sicherheitswarnung über das Ausführen oder Speichern von "calc.exe", einer gängigen Windows-Taschenrechneranwendung, auslöst

Ausnutzung der Schwachstelle

Angriffsszenario
Flussdiagramm eines Cyberangriffs über eine ZIP-Datei mit bösartiger Nutzlast, ihre Zustellung und die Kompromittierung des Opfers

Bei der identifizierten Schwachstelle besteht ein potenzieller Angriffsvektor in einem Phishing-Angriff, bei dem die PDF-Datei als Ladeprogramm verwendet wird, um eine versteckte angehängte Nutzlast auszuführen. In diesem Szenario sendet der Angreifer eine ZIP-Datei mit einer PDF-Datei und einer versteckten ausführbaren Datei an das Opfer, um es zum Öffnen des Dokuments zu verleiten. Das CVE in Foxit Reader ermöglicht es dem eingebetteten JavaScript-Code, die versteckte ausführbare Datei auszuführen und eine Reverse-Shell-Verbindung zum Rechner des Angreifers herzustellen.

Um JavaScript-Code in die PDF-Datei einzuschleusen, kann der Angreifer die PDF-Inhaltsdatei direkt ändern oder Tools wie Foxit Phantom PDF verwenden. Der bösartige Code definiert den Pfad der schädlichen Datei und führt den schädlichen Code mit der Funktion opencPDFWebPage aus.

Screenshot des Codes einer PDF-Datei mit bösartigem JavaScript-Code, der dynamisch einen Pfad zum Starten einer ausführbaren Datei namens "payload.exe" konstruiert
Screenshot eines PDF-JavaScript-Editors mit Code zur dynamischen Erstellung eines Pfads und zur Ausführung einer Nutzlast, geöffnet in einer PDF-Viewer-Softwareoberfläche

Nachdem er die bösartigen PDF-Dateien vorbereitet hat, versteckt der Angreifer die ausführbare Datei und komprimiert den Ordner in eine ZIP-Datei. Um die Sicherheitsvorkehrungen von Antivirenprogrammen zu umgehen, kann der Angreifer die ZIP-Datei mit einem Kennwort verschlüsseln, bevor er sie an das Opfer sendet.

Screenshot einer Computerschnittstelle mit einem E-Mail-Fenster und Dateieigenschaften für eine verschlüsselte PDF-Datei, einschließlich Details wie Größe, Typ und Erstellungsdatum

Wenn das Opfer die bösartige PDF-Datei mit der anfälligen Version von Foxit Reader extrahiert und öffnet, wird der eingebettete bösartige Code in der ausführbaren Datei ausgeführt, wodurch der Angreifer das Gerät des Opfers über eine Reverse Shell kompromittieren kann.

Screenshot einer Excel-Tabelle mit Gehaltsdaten und eines Kali Linux-Terminals, das Systeminformationen anzeigt

Sanierung

MetaDefender Endpoint und MetaDefender Core arbeiten zusammen, um diese Angriffe zu verhindern.

Die Multiscanning Technologie in Metadefender Core erkennt bösartige Dateien, die mit Passwörtern komprimiert sind, und ermöglicht es Administratoren, diese Bedrohungen genau zu identifizieren. Durch die Integration von mehr als 30 Antiviren-Engines erreicht die Malware-Erkennungsrate mehr als 99,99 %. Darüber hinaus kann Metadefender Core mit der eingebetteten Deep CDR (Content Disarm and Reconstruction)-Technologie potenziell bösartigen JavaScript-Code effektiv entfernen und sanitisierte, sicher zu verwendende Dateien neu generieren.

Screenshot der Sicherheitsschnittstelle OPSWAT mit den Analyseergebnissen eines PDF-Dokuments mit dem Titel "Gehaltsreferenz.pdf", wobei keine Bedrohungen erkannt, ein Element bereinigt und keine Sicherheitslücken gefunden wurden
Originaldatei vor der Verwendung Deep CDR
Bereinigte Datei nach dem Scannen mit Deep CDR
Screenshot der OPSWAT MetaDefender Endpoint , der die Details zu den Schwachstellen von Foxit Reader mit verschiedenen CVEs und den entsprechenden CVSS-Scores und Daten anzeigt

Darüber hinaus kann MetaDefender Endpoint anfällige Anwendungsversionen erkennen und automatisch auf die neuesten Patches aktualisieren, um die Sicherheit der Endpunkte gegen potenzielle Bedrohungen in der Zukunft zu erhöhen.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.