Plataforma
windows
Componente
pdf-xchange-editor
Corrigido em
9.5.368
A vulnerabilidade CVE-2023-39506 é uma falha de Execução Remota de Código (RCE) presente no PDF-XChange Editor, especificamente nas versões 9.5.367.0 a 9.5.367.0. Esta falha explora um erro de Directory Traversal no método createDataObject, permitindo que um atacante execute código arbitrário no sistema. A exploração requer interação do usuário, como a visita a uma página maliciosa ou a abertura de um arquivo comprometido.
Um atacante pode explorar essa vulnerabilidade para executar código malicioso no sistema afetado, potencialmente obtendo controle total sobre a máquina. Isso pode levar ao roubo de dados confidenciais, instalação de malware, ou até mesmo à utilização do sistema como parte de uma botnet. A falha de Directory Traversal permite que o atacante manipule o caminho do arquivo, contornando as restrições de segurança e acessando arquivos sensíveis. A exploração bem-sucedida pode resultar em um impacto significativo na confidencialidade, integridade e disponibilidade dos dados e sistemas.
A vulnerabilidade foi divulgada em 3 de maio de 2024. Não há informações disponíveis sobre a adição a KEV ou a existência de campanhas de exploração ativas no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração.
Organizations and individuals using PDF-XChange Editor, particularly those who frequently handle PDF documents from external sources, are at risk. Users who routinely open PDF attachments via email or download PDFs from untrusted websites are especially vulnerable. Shared hosting environments where multiple users share the same PDF-XChange Editor installation also pose a heightened risk.
• windows / supply-chain:
Get-Process -Name "PDF-XChangeEditor" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "PDF-XChangeEditor*"}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='PDF-XChange Editor']]]" -MaxEvents 10disclosure
Status do Exploit
EPSS
0.79% (percentil 74%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para uma versão corrigida do PDF-XChange Editor. Caso a atualização imediata não seja possível, considere implementar soluções paliativas. Utilize um Web Application Firewall (WAF) para bloquear solicitações maliciosas que tentam explorar a falha de Directory Traversal. Implemente regras de firewall para restringir o acesso a arquivos e diretórios sensíveis. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório esperado. Verifique se a versão atualizada do PDF-XChange Editor foi instalada corretamente e se a vulnerabilidade foi corrigida.
Actualice PDF-XChange Editor a una versión posterior a la 9.5.367.0. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-39506 is a Remote Code Execution vulnerability in PDF-XChange Editor versions 9.5.367.0–9.5.367.0, allowing attackers to execute code via malicious PDF files. It has a CVSS score of 7.8 (HIGH).
You are affected if you are using PDF-XChange Editor version 9.5.367.0–9.5.367.0 and have not yet upgraded to a patched version.
Upgrade PDF-XChange Editor to the latest available version, which contains a fix for this vulnerability. Until the upgrade is possible, restrict access to untrusted PDF files.
While no active exploitation has been widely reported, the RCE nature of the vulnerability suggests a potential for exploitation. Monitor systems for suspicious activity.
Refer to the PDF-XChange Editor website or security advisories for the official advisory regarding CVE-2023-39506.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.