新闻中心 > 新闻详情

福昕软件再曝漏洞,安芯神甲可实时检测并防护

2023 年 5 月 17 日

近日,安芯网盾情报分析中心监测到福昕软件最新漏洞CVE-2023-27363(福昕Foxit PDF远程代码执行漏洞),安芯网盾安全专家立即展开了漏洞的分析与复现,经过验证安芯网络核心产品安芯神甲内存保护系统(以下简称“安芯神甲”)可实时防护该漏洞利用攻击。

福昕软件是知名的PDF电子文档解决方案提供厂商福建福昕软件开发股份有限公司的产品,服务超过4亿用户。近年来,福昕软件旗下PDF阅读器产品多次报出高危漏洞,其漏洞总数超过700条,已严重影响到福昕软件用户的安全使用。

漏洞描述:

Foxit PDF Reader和Foxit PDF Editor的javascript函数exportXFAData,只验证了cPath参数中文件夹路径是否存在,未校验文件后缀的合法性,导致可以将交互式表单(XML Forms Architecture,简称XFA)数据导出为任意后缀的文件。XFA数据中可以包含javascript代码,将其导出为后缀为hta的文件,写入Windows Startup 文件夹,该文件可以在计算机重启后自动运行,实现任意代码执行。

影响范围:

Foxit PDF Reader <= 12.1.1.15289
Foxit PDF Editor 12.x <= 12.1.1.15289
Foxit PDF Editor 11.x <= 11.2.5.53785
Foxit PDF Editi-uuiior <= 10.1.11.37866

分析环境:

操作系统:Win7 sp1 32位操作系统
福昕软件:Foxit PDF Reader v12.1.1.15289
安芯神甲:安芯神甲内存保护系统v3.0

防御验证:

安装Foxit PDF Reader软件,主程序路径为C:\Program Files\Foxit Software\Foxit PDF Reader\FoxitPDFReader.exe。
下载已公开的POC文件CVE-2023-27363.pdf(https://github.com/webraybtl/CVE-2023-27363),执行漏洞利用操作,安芯神甲实时检测并拦截该漏洞利用行为,风险信息如下图所示:

RASP

风险分析:

安芯神甲可精准检测并分析漏洞利用风险,操作敏感文件通过修改系统关键文件,或创建欺骗性文件,以达到黑客攻击目的,一旦用户无法阻止,计算机将完全处于黑客掌握之中,进而造成不可挽回的损失,风险详情如下图所示:

RASP

关于安芯神甲:

安芯神甲采用独特的内存探针技术,实时监测内存层的程序读、写、执行行为,对PB级样本进行AI聚类学习,辅以超过十几年的反病毒从业经验的专家人工武器库情报搜集及专项样本定点分析,提炼出覆盖7大攻击阶段的80+类行为,200+个攻击路径特征,对系统层的异常连接、侦查探测、篡改劫持、隐藏伪装、权限提升、远程控制、恶意文件等攻击行为进行发现、告警与阻断,能有效防范内存攻击、无文件攻击、漏洞利用攻击、内存组件注册等攻击行为,抵御高级威胁,并发现未知威胁,为主机安全提供了精准的靶心防护能力。

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24