117
0 Kommentare
Check Point warnt vor lauernden Gefahren im Foxit PDF Reader
Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Threat
Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://prot
ect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo2YmExY
mVhZTM1MDhmZTI2NmM5ZmE2YTVlNmQ3NTY0Zjo2OjZkNGI6OTNlMzUxNjQ3N2Y1YzAxZGI3MTU5MzE0Z
DAzNjQxNjdlNDAzOWY3YWQ5OTFiNWY2NGQ3MjliZjdiY2M5NGU5OTpwOlQ) , hat ein
ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien
identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader,
der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als
200 Ländern einer der prominenten PDF-Viewer ist. Der Exploit löst
Sicherheitswarnungen aus, die ahnungslose Benutzer verleiten könnten, schädliche
Befehle auszuführen. CPR hat beobachtet, dass Varianten dieses Exploits aktiv in
Umlauf sind.
Die Sicherheitslücke nutzt das fehlerhafte Design der Warnmeldungen in Foxit
Reader aus und sorgt dafür, dass dem Nutzer standardmäßig die gefährlichsten
Optionen angeboten werden. Sobald ein unvorsichtiger Benutzer zweimal mit der
Standardoption fortfährt, wird der Exploit ausgelöst, der eine Nutzlast von
einem Remote-Server herunterlädt und ausführt.
Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://prot
ect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo2YmExY
mVhZTM1MDhmZTI2NmM5ZmE2YTVlNmQ3NTY0Zjo2OjZkNGI6OTNlMzUxNjQ3N2Y1YzAxZGI3MTU5MzE0Z
DAzNjQxNjdlNDAzOWY3YWQ5OTFiNWY2NGQ3MjliZjdiY2M5NGU5OTpwOlQ) , hat ein
ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien
identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader,
der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als
200 Ländern einer der prominenten PDF-Viewer ist. Der Exploit löst
Sicherheitswarnungen aus, die ahnungslose Benutzer verleiten könnten, schädliche
Befehle auszuführen. CPR hat beobachtet, dass Varianten dieses Exploits aktiv in
Umlauf sind.
Die Sicherheitslücke nutzt das fehlerhafte Design der Warnmeldungen in Foxit
Reader aus und sorgt dafür, dass dem Nutzer standardmäßig die gefährlichsten
Optionen angeboten werden. Sobald ein unvorsichtiger Benutzer zweimal mit der
Standardoption fortfährt, wird der Exploit ausgelöst, der eine Nutzlast von
einem Remote-Server herunterlädt und ausführt.
Dieser Exploit wurde von mehreren Hackern für kriminelle Aktivitäten und
Spionage genutzt. CPR hat mehrere Fälle isoliert und eingehend untersucht, die
von einer Spionage-Kampagne bis hin zu Cyber-Kriminalität mit mehreren Links und
Tools reichen und beeindruckende Angriffsketten bilden. Zudem könnte der Exploit
als eine Form von Phishing oder Manipulation eingestuft werden, die auf Foxit
PDF Reader-Benutzer abzielt und sie verleitet, gewohnheitsmäßig auf "OK" zu
klicken, ohne die damit verbundenen Risiken zu verstehen.
Angesichts der raffinierten Social-Engineering-Taktiken ist es für die Nutzer
unerlässlich, aufmerksam und wachsam zu sein, sich zu informieren, Vorsicht
walten zu lassen und robuste Sicherheitsmaßnahmen wie
Multi-Faktor-Authentifizierung und Schulungen zum Sicherheitsbewusstsein zu
implementieren, um das Risiko, Opfer solcher Angriffe zu werden, zu mindern.
CPR meldete das Problem an Foxit Reader. Die Entwickler bestätigten die
Schwachstelle und teilten mit, dass diese in der Version 2024 3 behoben werden
würde.
Weitere Informationen finden Sie hier (https://blog.checkpoint.com/research/foxi
t-pdf-reader-flawed-design-hidden-dangers-lurking-in-common-tools/) .
Pressekontakt:
Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
mailto:info@kafka-kommunikation.de
Weiteres Material: http://presseportal.de/pm/14890/5786224
OTS: Check Point Software Technologies Ltd.
Spionage genutzt. CPR hat mehrere Fälle isoliert und eingehend untersucht, die
von einer Spionage-Kampagne bis hin zu Cyber-Kriminalität mit mehreren Links und
Tools reichen und beeindruckende Angriffsketten bilden. Zudem könnte der Exploit
als eine Form von Phishing oder Manipulation eingestuft werden, die auf Foxit
PDF Reader-Benutzer abzielt und sie verleitet, gewohnheitsmäßig auf "OK" zu
klicken, ohne die damit verbundenen Risiken zu verstehen.
Angesichts der raffinierten Social-Engineering-Taktiken ist es für die Nutzer
unerlässlich, aufmerksam und wachsam zu sein, sich zu informieren, Vorsicht
walten zu lassen und robuste Sicherheitsmaßnahmen wie
Multi-Faktor-Authentifizierung und Schulungen zum Sicherheitsbewusstsein zu
implementieren, um das Risiko, Opfer solcher Angriffe zu werden, zu mindern.
CPR meldete das Problem an Foxit Reader. Die Entwickler bestätigten die
Schwachstelle und teilten mit, dass diese in der Version 2024 3 behoben werden
würde.
Weitere Informationen finden Sie hier (https://blog.checkpoint.com/research/foxi
t-pdf-reader-flawed-design-hidden-dangers-lurking-in-common-tools/) .
Pressekontakt:
Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
mailto:info@kafka-kommunikation.de
Weiteres Material: http://presseportal.de/pm/14890/5786224
OTS: Check Point Software Technologies Ltd.
Aktuelle Themen
Weitere Artikel des Autors
Verfasst von news aktuell