Диспетчер доверия в foxit reader где найти

Обновлено: 04.07.2024

Освободи Себя Программа просмотра PDF-документов По преимуществу, Adobe Reader - очень медленная и очень тяжелая программа. И поэтому часто это один из первых вариантов, которые мы избегаем устанавливать. К счастью, существует большое количество альтернативных программ просмотра PDF, которые идеально подходят для замены программы Adobe. И одним из самых известных и наиболее часто используемых является Foxit Reader, бесплатная и очень полная программа просмотра, позволяющая открывать (и редактировать в платной версии) документы этого типа. Однако, несмотря на то, что отличный просмотрщик PDF , на этот раз брешь в системе безопасности поставила под угрозу миллионы пользователей этого программного обеспечения.

Foxit имеет более 650 миллионов пользователей. Эта программа просмотра документов занимает второе место среди наиболее широко используемых программ просмотра после, конечно же, Adobe. Следовательно, безопасность должна быть одним из наиболее важных аспектов этой программы. Хотя в данном случае такого не было.

Сбой Foxit Reader

Сбой RCE в Foxit Reader при открытии PDF-файла

После успешного использования этой уязвимости в системе безопасности злоумышленник может получить доступ к ресурсам за пределами программы . Например, он может повредить данные Foxit Reader, получить доступ к ресурсам за пределами программы и успешно выполнить код в системе. Чтобы воспользоваться этим недостатком безопасности, все, что вам нужно, это PDF документ , созданный специально для этой цели, который мог получить доступ к непрерывному свободному пространству, используемому этой программой просмотра.

Этот недостаток безопасности присутствует в версии 10.1.3.37598 Foxit Reader и любой другой предыдущей версии программы. Лучшее, что мы можем сделать, чтобы защитить себя от этого, - это загрузить новую версию программы, доступную по этой ссылке. ссылке . И после обновления программного обеспечения убедитесь, что у нас есть версия, равная или выше 10.1.4.37651. Мы также можем искать новые версии программы в разделе «Справка»> «Проверить обновления».

Кроме того, это это не единственный недостаток безопасности исправлено в этой новой версии Foxit Reader. Средство просмотра документов также исправило различные отказы в обслуживании, удаленное выполнение кода, SQL-инъекцию, подмену DLL и другие уязвимости. Конечно, безопасность бросается в глаза отсутствием в программе просмотра PDF-файлов Foxit.

Альтернативы безопасности

Если мы хотим быть защищены от уязвимостей и не подвергаться ненужному риску, одна из вещей, которые мы должны сделать, - это как можно скорее удалить эту программу и поискать альтернативу. Существует много программ для просмотра PDF-файлов, но какая из них лучше всего подходит для наших нужд?

Одна из самых любимых программ просмотра PDF-файлов - это SumatraPDF . Причина очень проста: это полностью бесплатная программа для просмотра PDF-файлов с открытым исходным кодом. Эта программа также очень проста и на 100% ориентирована на открытие этих типов документов, а остальные параметры и функции остаются в фоновом режиме. Он также может открывать комические форматы.

Если мы хотим бесплатную, но более полную программу просмотра, другой лучший вариант прямо сейчас - использовать край , Браузер Microsoft. Новый Edge включает в себя одну из самых полных программ просмотра PDF-файлов, которую мы можем найти, программу просмотра, полную функций и инструментов, которые позволят нам открывать, читать и работать с этими документами с максимальным комфортом и эффективностью.

Итак, первая версия предусматривала прохождение в локальной сети, а вторая в глобальной сети интернет, для чего необходимо провести некоторые манипуляции с эксплоитом и его шеллкодом.

В легенде NeoQUEST-2020 был дан IP-адрес, при переходе по которому участники видели форму отправки заявлений, а также список требований к ним и пример корректного заявления. Первым делом внимательно изучим пример заявления: вдруг там будет что-то интересное? И правда, сразу же замечаем деталь:


Эта уязвимость позволяет скачивать файлы с удаленной шары. Рассмотрим эксплуатацию данной уязвимости на примере оригинального задания 2019 года.

Итак, в 2019 году форма отправки заявлений находилась по адресу 192.168.108.129. Первым делом запускаем Kali Linux. Также нужно поднять шару, с которой будет запускаться основная полезная нагрузка – Meterpreter. Для этого скачиваем/обновляем samba-сервер:


Затем создаем папку, которую будем шарить:


Теперь нужно сконфигурировать samba-сервер. Для этого следует открыть конфигурационный файл /etc/samba/smb.conf и вставить туда следующий текст:


Последнее, что нужно сделать – перезапустить службы samba:


Вот и все. Теперь содержимое папки /mnt/files доступно по адресу \\192.168.108.130\share.
Следующий шаг – подготовка самого эксплойта. Для этого сконфигурируем Meterpreter и положим его на шару:


Теперь создадим PDF-файл с эксплойтом:


Включаем обработчик, который будет устанавливать связь с Meterpreter, когда он запустится на машине-жертве:


Вот и все! В версии задания 2020 года так проэксплутировать не выйдет (только если у вас нет внешнего IP, на котором вы можете поднять smb шару). Поэтому для прохождения этого задания в online-этапе необходимо проанализировать эксплоит и в качестве шеллкода залить свою полезную нагрузку, реализующую, например, reverse (если есть внешний IP) или bind shell. Предлагаем самостоятельно попробовать проэксплуатировать уязвимость, ведь лучше один раз сделать самому, чем сто раз прочитать!

Осталось загрузить созданный PDF-документ в систему приема заявлений, и…


…ничего не происходит, так как файл не подписан! Похоже, система проверяет подпись какими-то дополнительными средствами перед тем, как документ открывается в Foxit Reader.
Следовательно, нужно придумать, как обойти проверку подписи.

Атака Universal Signature Forgery: Реакция системы такая же, как и на неподписанный файл. Похоже, подпись не распознается.

Атака Signature Wrapping: Тот же результат, атака не работает.

А вот атака Incremental Saving Attack:


Мы почти у цели! Система проверила подпись и сообщила, что она не принадлежит сотруднику компании. Но у нас есть пример документа с подписью сотрудника! Значит, все, что остается – проявить ловкость рук и использовать Incremental Saving, чтобы встроить эксплойт, не сломав при этом подпись.

Можно самостоятельно написать библиотеку для низкоуровневой работы с pdf (как задумывал разработчик задания) или просто дописать эксплоит в конец (как сделал тестировщик, когда проходил задание). Если взглянуть на структуру PDF-эксплойта, становится ясно, что он состоит из двух объектов: JS-кода, вызывающего use-after-free и запускающего exe-файл на шаре, и каталога – основного объекта в PDF-файле – задающего в качестве действия при открывании документа вызов JS-кода. Значит, нужно добавить объект с JS-кодом в подписанный документ, а также обновить объект каталога. Сделать это можно следующим образом:


Что мы видим? Документ успешно проходит проверку подписи! После этого устанавливается новая сессия с Meterpreter, а значит, эксплойт срабатывает (иногда это происходит не с первого раза из-за вероятностной природы use-after-free).


Теперь можно использовать Meterpreter, чтобы найти и скачать файл nq2020_key.txt:


Ура звучат фанфары и аплодисменты! Мы наконец-то получили ключ! Было сложно, но для наших участников нет ничего невозможного — мы убеждаемся в этом уже который год!
Мы рассказали все секреты заданий online-этапа NeoQUEST-2020, но это вовсе не означает, что мы с вами в этом году не увидимся: 30-го сентября состоится традиционная Очная ставка в Санкт-Петербурге!

Мы проведём финал хакерского соревнования, а также расскажем о самых интересных новостях в мире кибербезопасности. Крутые доклады, познавательные воркшопы, telegram-викторина, подарки и многое другое — все это ждет вас уже скоро! До встречи :)

Adobe Reader: инструкции по настройке безопасности

Наверно, мало кто из активных пользователей Интернета, никогда не слышал о PDF-документов (Portable Document Format), которые, очень часто используются разработчиками для написания руководств, технической документации, характеристик устройств, отчётов и многое другое, ведь, так или иначе, PDF буквально стал стандартом для создания таких электронных документов.

  • это кроссплатформенный формат электронных документов;
  • позволяет внедрять растровые и векторные изображения, необходимые шрифты, формы и мультимедиа-вставки
  • поддерживает несколько типов сжатия растровой информации;
  • имеет собственные технические форматы для полиграфии;
  • включает механизм электронных подписей для защиты и проверки подлинности документов;

Но, как и следовало ожидать, с ростом популярности программы, Adobe Reader вызывало повышенный интерес, не только у обычных пользователей, но и у злоумышленников, желающие повредить, украсть или скомпрометировать персональные данные, хранящиеся на компьютерах пользователей. Таким образом, яростное желание злоумышленников + тот факт, что Adobe Reader написан людьми, персональные компьютеры пользователей становиться лёгкой мишенью в Интернете из-за найденных уязвимостей в Adobe Reader.

Хочу отметить, что согласно отчёту „Security X-Force”, описывающий угрозы безопасности за первую половину этого года, основным способом проникновения вредоносного кода в систему остается веб-браузер и программы просмотра текстовых документов (включая PDF). По этой причине, хочу представить Вам несколько рекомендации по безопасности, точнее инструкции по настройке безопасности Adobe Reader, ведь именно это программа является самая популярная.

  1. Удалить Adobe Reader, включая его аналоги:
    Несомненно, этот вариант является самым безопасным, но в тоже время самым неудобным, если Вы часто читайте и/или печатайте публикаций в формате PDF. Конечно, можно использовать утилиты, с помощью которых можно преобразовать PDF-файлы в отформатированные документы Word, но, ИМХО, это не самое лучшее решение.
  2. Установить другой подобный программный продукт:
    Наверно многие думают, что это самый лучший вариант из перечисленных, но, тут я не полностью согласен с ними, ведь это спорный вариант, учитывая что в последние время, критические уязвимости эксплуатируются не только для Adobe Reader, но и для его аналогов.
  3. Выполнить инструкции по настройке безопасности Adobe Reader:
    Насчёт этого варианта (опять же, моё мнение), можно сказать, что является менее безопаснее первого, но намного удобнее. По сравнению, со второго варианта — явно безопаснее (про удобность, вряд ли можно что-то сказать).

Итак, первое что нужно сделать, это открыть Adobe Reader и в пункте главного меню «Редактирование» выбрать «Установки» (или нажав комбинацию клавиш Ctrl+K):

Далее, в разделе «Диспетчер доверия» убираем галочку напротив „Разрешить открывать вложенные не PDF-файлы во внешних приложениях”. После этого, если Вы хотите запретить переход по внешних ссылок, во вкладке «Доступ в интернет из PDF-файлов без использования веб-браузера» нажмите на кнопку «Изменить параметры. »:

В появившемся окне выберите „Блокировать все веб-сайты” и нажмите кнопку «OK»:

Идём дальше, и в разделе «Интернет», будем снять галочку напротив „Отображать PDF в браузере”. Таким образом, все PDF-файлы будут открываться в Adobe Reader’е:

Следующий шаг — запретим Adobe Reader’у воспроизвести мультимедийные файлы (включая flash ролики). Для этого, в разделе «Надёжная мультимедиа (унаслед.)» будем снять галочку напротив „Разрешить операции с мультимедиа”:

И последнее что будем делать, так это научить программу Adobe Reader автоматически скачать и установить обновления, Для этого, в разделе «Установка обновлений» выбираем пункт „Устанавливать обновления автоматически” и смело нажимаем кнопку ”OK”:

Вот и всё.
Желаю Вам безопасного сёрфинга, без всяких вирусов и прочее.

pdf - Как отключить JavaScript в популярных программах для чтения PDF документов?

Далеко не каждый знает, что PDF файлы поддерживают JavaScript. Тем не менее, это так. Данной возможностью пользуются не только писатели и желающие украсить свои документы, но и злоумышленники, размещая внутри обычных pdf документов свой вредоносный код. Кроме того, чтобы использовать антивирусы, вы так же можете попросту отключить JavaScript в программах для чтения pdf. Сама процедура достаточно проста и схожа для большинства популярных браузеров.

Примечание: Если вам когда-нибудь понадобиться запустить документы с поддержкой JavaScript, то достаточно выполнить те же самые инструкции, установив галку напротив пункта активации или сняв галку напротив пункта отключения (специфика Nitro).

Примечание: Как факт, но о поддержке JavaScript мало кто из разработчиков афиширует. Конечно, основная причина заключается в том, что этой функцией пользуются единицы. Однако, о наличии такой замечательной возможности для злоумышленников, все же стоит почаще оповещать пользователей. Или, в крайнем случае, сделать так, чтобы по умолчанию JavaScript был отключен. Включенный JavaScript, о котором мало кто знает, в популярном инструменте - это просто праздник для мошенников.

Отключаем JavaScript в Adobe Reader

adobe java script - Как отключить JavaScript в популярных программах для чтения PDF документов?

  1. Откройте меню Редактирование
  2. Выберите пункт Установки
  3. Щелкните на пункте "JavaScript"
  4. Перед вами появится диалоговое окно, показанное на рисунке чуть выше
  5. Снимите галочку напротив пункта "Активировать Acrobat JavaScript"
  6. Нажмите "ОК" (на рисунке она не показана)

Отключаем JavaScript в Foxit PDF Reader

foxit java script - Как отключить JavaScript в популярных программах для чтения PDF документов?

Отключаем JavaScript в PDF-XChange Viewer

pdf-exchange java script - Как отключить JavaScript в популярных программах для чтения PDF документов?

  1. Откройте меню Редактирование
  2. Выберите пункт Установки
  3. Щелкните напротив пункта JavaScript
  4. Перед вами появится то же окно, как изображено на рисунке
  5. Снимите галку напротив пункта "Активировать JavaScript интерфейс"
  6. Нажмите "ОК"

Отключаем JavaScript в Nitro Reader

nitro java script - Как отключить JavaScript в популярных программах для чтения PDF документов?

  1. Откройте меню Файл
  2. Выберите пункт Настройки
  3. Щелкните на пункте "JavaScript"
  4. Откроется окно, показанное выше
  5. Поставьте галку напротив пункта "Отключить JavaScript". Обратите внимание, что в отличии от других pdf читалок, в данном случае необходимо поставить галку, а не снять.
  6. Нажмите "ОК"

SumatraPDF

Данная pdf читалка предоставляет не так много функций и не имеет каких-либо настроек для JavaScript. Возможно, что браузер попросту не поддерживает язык Java. Тем не менее, данное высказывание нельзя принимать за абсолютную истину, так как разработчик не утверждает ни о поддержке, и ни об отсутствии таковой.

Отключаем JavaScript в браузерных плагинах и дополнениях

Кроме различных программ для чтения pdf файлов на компьютере, существует так же масса различных плагинов и дополнений для открытия pdf документов в браузерах. Настройки безопасности этих плагинов и компонентов ActiveX (для Internet Explorer) зависят от общих настроек расширений и сценариев вашего браузера. Поэтому полностью отключать использование JavaScript в эпоху его использования на большинстве сайтов - не самая лучшая затея.

Примечание: Некоторые браузеры позволяют дополнительно детализировать настройки либо для конкретных сайтов, либо для конкретных расширений.

Как всегда, лучше защитой в данном случае будет - воздержаться от открытия pdf файлов в браузерах, особенно, если вы не уверены в надежности источника. Учтите, что даже на официальных сайтах могут находится зараженные документы. Например, в случае банальной халатности или незнания о такой возможности.

Если все, что вам нужно от pdf документов - это чтение текстов, то лучше отключить JavaScript заранее.

Читайте также: