Platform
windows
Component
pdf-xchange-editor
Opgelost in
9.5.368
CVE-2023-39506 is een Remote Code Execution (RCE) kwetsbaarheid in PDF-XChange Editor. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op een kwetsbaar systeem. De kwetsbaarheid treedt op in versies 9.5.367.0 tot en met 9.5.367.0 en vereist dat de gebruiker een malafide bestand opent. Een beveiligde versie is beschikbaar om dit probleem te verhelpen.
Deze RCE-kwetsbaarheid stelt een aanvaller in staat om, met succes, volledige controle over een geïnfecteerd systeem te verkrijgen. Door een slachtoffer een speciaal ontworpen PDF-bestand te laten openen, kan de aanvaller willekeurige code uitvoeren met de privileges van de gebruiker die het bestand opent. Dit kan leiden tot data-exfiltratie, installatie van malware, of verdere compromittering van het netwerk. De impact is vergelijkbaar met kwetsbaarheden waarbij een aanvaller de mogelijkheid heeft om code uit te voeren via een onveilige verwerking van invoer, zoals bij sommige PDF-parsers is waargenomen.
Er is momenteel geen publieke exploitatie van deze kwetsbaarheid bekend, maar de RCE-aard ervan maakt het een aantrekkelijk doelwit. De kwetsbaarheid is openbaar gemaakt op 3 mei 2024. De EPSS-score is nog niet bekend, maar gezien de impact en de mogelijkheid tot remote code execution, wordt een medium tot hoge score verwacht. Controleer de CISA KEV catalogus voor updates over actieve campagnes.
Organizations and individuals using PDF-XChange Editor, particularly those who frequently handle PDF documents from external sources, are at risk. Users who routinely open PDF attachments via email or download PDFs from untrusted websites are especially vulnerable. Shared hosting environments where multiple users share the same PDF-XChange Editor installation also pose a heightened risk.
• windows / supply-chain:
Get-Process -Name "PDF-XChangeEditor" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "PDF-XChangeEditor*"}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='PDF-XChange Editor']]]" -MaxEvents 10disclosure
Exploit Status
EPSS
0.79% (74% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van PDF-XChange Editor. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de mogelijkheden om PDF-bestanden te openen vanuit onbetrouwbare bronnen een tijdelijke oplossing bieden. Daarnaast kan het implementeren van een Web Application Firewall (WAF) of proxy helpen om kwaadaardige PDF-bestanden te blokkeren voordat ze het systeem bereiken. Controleer ook de toegestane bronnen voor PDF-bestanden en beperk deze tot vertrouwde locaties. Na de upgrade, verifieer de beveiliging door te proberen een bekend kwaadaardig PDF-bestand te openen en te controleren of de code niet wordt uitgevoerd.
Actualice PDF-XChange Editor a una versión posterior a la 9.5.367.0. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-39506 is a Remote Code Execution vulnerability in PDF-XChange Editor versions 9.5.367.0–9.5.367.0, allowing attackers to execute code via malicious PDF files. It has a CVSS score of 7.8 (HIGH).
You are affected if you are using PDF-XChange Editor version 9.5.367.0–9.5.367.0 and have not yet upgraded to a patched version.
Upgrade PDF-XChange Editor to the latest available version, which contains a fix for this vulnerability. Until the upgrade is possible, restrict access to untrusted PDF files.
While no active exploitation has been widely reported, the RCE nature of the vulnerability suggests a potential for exploitation. Monitor systems for suspicious activity.
Refer to the PDF-XChange Editor website or security advisories for the official advisory regarding CVE-2023-39506.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.