"Особенность" Foxit Reader подзволяет даже не спрашивать пользователя. Исследователь безопасности Didier Stevens, блог которого я читаю, обнаружил следующий интересный эффект.
В целом, всё просто. Формат PDF позволяет встраивать в PDF документ контент другого типа, а также исполнять некоторые типы такого встроенно контента. Естественно, скрипты и другие .exe файлы входят в категорию потенциально опасных вложений и не исполняются (кликните на картинку для просмотра увеличенной версии):
Естественно, нашелся способ обойти это ограничение и таки исполнить встроенный файл.
При этом Adobe Reader выдает предупреждение пользователю:
А Foxit Reader - нет.
Правда, и в Adobe Reader оставляет лазейку для social engineering :)
Пока что, существует только Proof of Concept Exploit, но, долго ли умеючи :) Желающим ознакомиться с подробностями и скачать сами PDF файлы для тестирования своих читалок PDF рекомендую читать здесь и здесь.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+66 голосов |
твою дивизию... а я-то, глупый, надеялся что старый добрый Foxit убережёт там, где AcroReader подведёт...
А под линуксом опять ничего -- ни попытки выполнить, ни сообшения что там что-то не смогло запуститься, вообще полный игнор, только Hello World на белом фоне.
Какой кошмарный Линукс - даже эксплоиты под ним нормально не реботают :) А какой конкретно софт рендеринга PDF?
Я пробовал под Ubuntu 9.10, в Xpdf 3.02 и Evince 2.28.1 — ни слова о попытке запуска.
Кстати, Foxit пропатчили, но криво :)
http://blog.didierstevens.com/2010/04/06/update-escape-from-pdf/
Теперь он выводит предупреждение, но работает метод социнженерии (который предназначался до Adobe). :)