Descubierta vulnerabilidad en el complemento de Foxit PDF Reader para Firefox

Cuando hablamos de vulnerabilidades que se aprovechan de PDF modificados de forma maliciosa, siempre pensamos en Adobe Reader como primera opción. No obstante, existen múltiples programas diseñados para visualizar este tipo de documentos que, a lo largo de los últimos años, se han hecho un hueco en el mercado y tienen una importante base de usuarios.

Uno de estos programas para visualizar PDF alternativos a Adobe Reader es Foxit Reader, un visor gratuito que ha ido creciendo en número de usuarios y que actualmente es utilizado (según los datos de su propia web) por alrededor de 130 millones de usuarios.

eset_nod32_foxit_logo

Con respecto a la vulnerabilidad en sí, esta no se encuentra en el lector propiamente dicho, sino en el complemento para Firefox que permite abrir documentos PDF desde dentro del navegador. Este agujero de seguridad fue descubierto por el investigador Andrea Micalizzi (también conocido en Internet como “rgod”) permitiría a un atacante remoto aprovecharla para conseguir ejecutar código malicioso en nuestro sistema.

En el momento de escribir este artículo, la versión más reciente de Foxit Reader (5.4.4.1128) era vulnerable y no se ha descartado que otras versiones anteriores también estén afectadas. Por el momento, el fabricante aún no ha proporcionado un parche oficial, por lo que lo mejor para los usuarios de este software es desactivar el complemento de Firefox hasta que se solucione la incidencia.

eset_nod32_firefox_plugins

De esta forma, en lugar de abrir automáticamente un archivo PDF que pueda estar modificado de forma maliciosa para aprovecharse de esta vulnerabilidad, lo que haríamos sería abrir el archivo en un proceso separado de Foxit Reader, evitando así la vulnerabilidad en el complemento de Firefox.

eset_nod32_descarga_pdf

Como vemos, el aprovechamiento de vulnerabilidades en documentos PDF malformados no es exclusiva de los productos de Adobe. Cualquier otro software con prestaciones similares puede tener este tipo de fallos de seguridad y debemos estar al tanto para evitar comprometer nuestros sistemas.

Josep Albors

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..