Foxit PDF Reader’daki Güvenlik Açığı Saldırganların Keyfi Kod Çalıştırmasına İzin Veriyor


Araştırmacılar yakın zamanda çeşitli yazılımlarda altı yeni güvenlik açığını ortaya çıkardılar; kritik bir güvenlik açığı, Adobe Acrobat’ın yaygın olarak kullanılan bir alternatifi olan Foxit PDF Reader’da bulundu.

Bellek bozulması güvenlik açığı göz önüne alındığında, saldırganlar, saldırılarının hedefi olan makinede rastgele kod çalıştırabilir.

Ek olarak Veertu’nun Anka Build adlı yazılım paketinde, macOS veya iOS uygulamalarını CI/CD ortamlarında test etmek için kullanılan ve test ortamının güvenliğini tehlikeye atabilecek üç güvenlik açığı keşfedildi.

– Reklamcılık –
DÖRTDÖRT

Foxit PDF Reader’da, kötü niyetli aktörlerin hedeflenen sistemde rastgele kod yürütmek için kullanabileceği kritik bir serbest kullanım sonrası güvenlik açığı olduğu belirlendi.

Bir kullanıcının Foxit PDF Reader tarayıcı uzantısı etkinken özel hazırlanmış bir PDF dosyasını açması veya kötü amaçlı bir web sitesini ziyaret etmesi durumunda bu güvenlik açığından yararlanılabilir.

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

Saldırganlar, PDF’nin JavaScript içeriğini değiştirerek belleği bozmak ve güvenlik açığından etkilenen cihazın kontrolünü ele geçirmek için bu güvenlik açığından yararlanabilir.

GNOME projesinin bir parçası olan G Yapılandırılmış Dosya Kitaplığı’nda (libgsf), uzaktan kod yürütülmesine neden olma potansiyeline sahip iki kritik güvenlik açığı keşfedildi.

Bu güvenlik açıkları, TALOS-2024-2068 (CVE-2024-36474) ve TALOS-2024-2069 (CVE-2024-42415), sırasıyla dizi dizini manipülasyonu ve sektör tahsis tablosu işleme sırasındaki tamsayı taşmalarından kaynaklanmaktadır.

Saldırgan, bu güvenlik açıklarından yararlanmak için kullanıcıyı kötü amaçlı olarak hazırlanmış bir dosyayı açmaya ikna edebilir ve bu da saldırganın sisteme yetkisiz erişim sağlama potansiyeline sahip olmasına olanak tanır.

Veertu’nun Anka Build yazılımında üç kritik güvenlik açığı belirlendi; bu güvenlik açıklarından ikisi, bir saldırganın özel hazırlanmış HTTP istekleri göndererek yetkisiz dosyalara erişmesine olanak tanıyan dizin geçiş sorunlarıdır (TALOS-2024-2059 ve TALOS-2024-2061).

Düşük ayrıcalıklı bir kullanıcı, bir yazılım güncelleme mekanizmasından yararlanarak, bir ayrıcalık yükseltme güvenlik açığı olan TALOS-2024-2060 olarak bilinen bir güvenlik açığı aracılığıyla potansiyel olarak kök erişimi elde edebilir.

Ciso Talos’a göre, Anka Build kullanıcıları şu anda bu güvenlik açıkları nedeniyle ciddi güvenlik risklerine maruz kalıyor ve olası istismarların önlenmesi için derhal ilgilenilmesi gerekiyor.

Strategies to Protect Websites & APIs from Malware Attack => Free Webinar



Source link