Plataforma
windows
Componente
foxit-pdf-editor-reader-update-service
Corrigido em
2025.3.1
2025.3.1
A vulnerabilidade CVE-2026-3775 no serviço de atualização do Foxit PDF Editor/Reader permite a escalada de privilégios. Um atacante local pode colocar uma biblioteca maliciosa em um diretório gravável por usuários de baixo privilégio, permitindo a execução de código com privilégios SYSTEM. Afeta versões ≤2025.3 e anteriores. A correção ainda não foi divulgada.
A vulnerabilidade CVE-2026-3775 no Foxit PDF Editor representa um risco significativo de escalada de privilégios local. O serviço de atualização do aplicativo, ao verificar atualizações, carrega certas bibliotecas do sistema a partir de um caminho de pesquisa que inclui diretórios graváveis por usuários com privilégios baixos. Essa falta de restrição permite que um atacante local coloque uma biblioteca maliciosa em um desses locais, a qual poderia ser carregada com privilégios de SYSTEM, resultando em escalada de privilégios local e execução de código arbitrário. A pontuação CVSS de 7.8 indica um impacto alto, embora a exploração exija acesso local ao sistema. A ausência de uma correção oficial agrava a situação, exigindo medidas de mitigação alternativas.
A exploração de CVE-2026-3775 requer acesso local ao sistema afetado. Um atacante com esse acesso poderia criar uma biblioteca maliciosa, colocá-la em um diretório gravável que o Foxit PDF Editor usa para pesquisar bibliotecas do sistema e, em seguida, acionar o processo de atualização. O serviço de atualização, ao carregar a biblioteca maliciosa, executaria o código malicioso com privilégios de SYSTEM. A complexidade da exploração depende da capacidade do atacante de criar uma biblioteca maliciosa que se integre ao processo de atualização e evite os mecanismos de segurança do sistema. A falta de uma correção oficial significa que o risco persiste até que medidas de mitigação eficazes sejam implementadas.
Organizations and individuals using Foxit PDF Editor/Reader on Windows systems are at risk. Specifically, environments with weak file permission controls or those that allow users to write to system directories are particularly vulnerable. Users who have not applied security updates regularly are also at increased risk.
• windows / supply-chain:
Get-Process -Name FoxitPDFReader -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1001 and ProviderName='FoxitPDFReader'" -ErrorAction SilentlyContinue• windows / supply-chain: Check Autoruns for unusual DLL entries loaded by FoxitPDFReader.exe.
disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Dada a falta de uma correção oficial da Foxit para CVE-2026-3775, a mitigação se concentra na redução da superfície de ataque. Recomenda-se fortemente restringir as permissões de gravação em diretórios usados pelo aplicativo para pesquisar bibliotecas do sistema. A implementação de políticas de controle de acesso que limitem o acesso de usuários com privilégios baixos a esses locais é crucial. Além disso, recomenda-se monitorar a atividade do sistema em busca de comportamentos suspeitos relacionados ao serviço de atualização do Foxit PDF Editor. Considerar a desinstalação do Foxit PDF Editor se não for absolutamente necessário, ou a migração para uma alternativa mais segura, é uma opção de longo prazo. A segmentação da rede também pode ajudar a limitar o impacto em caso de exploração bem-sucedida.
Actualice Foxit PDF Editor/Reader a una versión posterior a la 2025.3. Consulte el boletín de seguridad de Foxit para obtener más detalles e instrucciones específicas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que o código malicioso é executado com as mesmas permissões do sistema operacional, permitindo que ele acesse e modifique qualquer recurso do sistema.
Se você usa o Foxit PDF Editor e não aplicou nenhuma medida de mitigação, seu sistema provavelmente é vulnerável. Monitore a atividade do sistema em busca de comportamentos incomuns relacionados ao serviço de atualização.
Existem ferramentas de análise de malware que podem ajudar a detectar bibliotecas maliciosas. No entanto, a eficácia dessas ferramentas depende da sofisticação do malware.
Desconecte imediatamente o sistema da rede, realize uma verificação completa do sistema com um software antivírus atualizado e considere restaurar o sistema a partir de um backup limpo.
Atualmente, não há uma data estimada para uma correção oficial. Fique atento aos avisos de segurança da Foxit e aplique as medidas de mitigação recomendadas.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.