Informe sobre segurança cibernética

17 de dezembro de 2021

Declaração da Foxit que aborda a vulnerabilidade Log4j 2 Assinar

Atualização - Continuamos monitorando para ver se há quaisquer outros problemas.

17 de dezembro, 15:57 UTC

Monitoramento - Em 9 de dezembro de 2021, a Foxit foi notificada sobre a vulnerabilidade Log4j 2, também conhecida como LogJam ou Log4Shell. Nossa equipe tomou medidas rápidas e imediatas para mitigar qualquer risco para nossos usuários, incluindo a aplicação do patch para resolver a situação assim que estiver disponível – patch Log4j 2.17. Determinamos que nenhum comprometimento estava ou está presente atualmente no nosso software ou para qualquer um dos nossos usuários como resultado desta atividade.

Estamos comprometidos com a segurança do nosso produto, a privacidade dos dados dos nossos usuários e a transparência da nossa comunicação. Por esses motivos, temos medidas rígidas em vigor para monitorar e prevenir quaisquer violações de segurança, bem como para implementar ações preventivas e mitigativas imediatas quando necessário.

Nossa equipe de especialistas em segurança continuará monitorando a vulnerabilidade Log4j 2 conforme ela se desenvolve, incluindo a implementação de vigilância intensificada de toda e qualquer atividade suspeita, e tomará todas as ações necessárias prontamente conforme considerado necessário e recomendado pela Agência de Cibersegurança e Segurança de Infraestrutura (CISA).

O que é Log4j 2?
Desenvolvido pela Apache Software Foundation, Log4j é um software de registro baseado em Java que registra eventos, execuções de software e comunicações entre um sistema específico e seus usuários. Log4j 2 é a versão atualizada mais recente do software de registro Apache.

A vulnerabilidade de segurança identificada com a atualização do Log4j 2 mais recente pode permitir aos hackers a capacidade de instituir o controle sobre mensagens de log e parâmetros, o que pode levar a um comportamento malicioso e à execução de código arbitrário.

Mais informações sobre a vulnerabilidade Log4j 2 podem ser encontradas aqui no site da Apache e no Banco de Dados Nacional de Vulnerabilidades (NVD) do Instituto Nacional de Padrões e Tecnologia (NIST).

O que a Foxit está fazendo para evitar que quaisquer riscos de segurança ou atos maliciosos ocorram como resultado da vulnerabilidade Log4j 2?
Os esforços da nossa equipe de segurança em relação à vulnerabilidade Log4j 2 estão em andamento. Até o momento, realizamos as seguintes ações conforme determinado necessário por nossa equipe e por recomendação da CISA:

  • Os parâmetros do Log4j 2 foram atualizados assim que soubemos sobre a vulnerabilidade
  • Todos os servidores de teste e produção foram atualizados para o patch Log4j 2.17 mais recente (se aplicável) lançado em 17/12/2021
  • Foi confirmado com todos os fornecedores de serviços que nosso aplicativo utiliza que as medidas preventivas necessárias foram tomadas

Quais etapas a Foxit continuará tomando em resposta à vulnerabilidade Log4j 2?
Esforços concentrados contínuos são necessários neste momento em resposta à vulnerabilidade Log4j 2. Continuaremos monitorando a situação conforme ela progride e tomaremos as seguintes ações conforme necessário:

  • Aplicar todos os patches disponíveis do fornecedor assim que estiverem disponíveis
  • Monitorar todos e quaisquer boletins de segurança à medida que são publicados
  • Limitar todas as novas explorações ou vulnerabilidades, continuando a implementar fortes controles de rede e firewalls
  • Continuar as comunicações com nossos fornecedores para garantir que nenhuma versão potencialmente vulnerável do Log4j 2 esteja presente no seu software
  • Manter a transparência com os usuários e fornecer comunicação sobre quaisquer alterações ou atualizações pertinentes

Como um usuário da Foxit, eu ou minha empresa corremos risco com a vulnerabilidade Log4j 2?
Desde que soube da vulnerabilidade, a Foxit implementou um monitoramento estrito da situação e de todos os fatores de risco potenciais. Determinamos que atualmente não há comprometimento do nosso software ou de quaisquer dados dos nossos usuários ou uso do nosso aplicativo.

Incentivamos nossos clientes e fornecedores a avaliar as implementações de endpoints individuais para o uso do software Log4j; isso inclui qualquer software de terceiros.

30 de agosto de 2019

A Foxit constatou a ocorrência de um acesso não autorizado aos seus sistemas de dados recentemente. Terceiros obtiveram acesso aos dados de contas de usuário "Minha conta" da Foxit, que contêm endereços de e-mail, senhas, nomes de usuários, números de telefone, nomes de empresas e endereços IP. Informações de pagamento não foram expostas.

Imediatamente, a equipe de segurança da Foxit deu início a uma investigação criminalística digital. A empresa invalidou a senha de todas as contas possivelmente afetadas, o que requer que os usuários redefinam suas senhas para recuperar o acesso ao serviço Minha conta. A Foxit notificou as agências de segurança e as autoridades de proteção de dados, e está determinada a cooperar com as investigações. Além disso, uma empresa de gerenciamento de segurança foi contratada para conduzir uma análise aprofundada, fortalecer a postura de segurança da empresa e protegê-la contra futuros incidentes de segurança cibernética.

A Foxit contatou todos os usuários afetados e os informou sobre os riscos e as medidas devem ser tomadas para manter os riscos ao mínimo. A Foxit recomenda que os seus clientes não subestimem o risco de violação de dados e permaneçam atentos. Recomenda-se aos clientes que usam as credenciais de "Minha conta" da Foxit em outros sites ou serviços que troquem suas senhas para impedir acesso não autorizado. A Foxit também recomenda que os clientes permaneçam atentos, analisem os extratos da conta e monitorem os relatórios de crédito para evitar roubo de identidade. Ademais, os clientes devem estar cientes de que os fraudadores podem usar seus dados para coletar informações adicionais por meio de uma armadilha ("phishing").

"Minha conta" da Foxit é um serviço gratuito de assinatura que oferece aos clientes acesso a downloads de avaliação de software, históricos de pedidos, informações de registro de produtos e informações de solução de problemas e suporte. O sistema armazena nomes de usuários, endereços de e-mail, nomes de empresas, endereços IP e números de telefone, mas não armazena outros dados de identificação pessoal nem informações de cartão de pagamento. A Foxit não mantém informações de cartão de crédito dos clientes nos seus sistemas. A Foxit enviou um e-mail aos clientes da Minha conta com essa notificação e um link para a criação de uma senha nova e mais segura.

A segurança e a privacidade dos dados do cliente são muito importantes para a Foxit, e a empresa tomará todas as medidas cabíveis para garantir que as informações do cliente permaneçam em segurança no futuro.

Para obter mais informações, os clientes podem contatar o responsável pela proteção de dados da Foxit Inc. em [email protected].


22 de agosto de 2017

Vulnerabilidades de dia zero (CVE-2017-10951; CVE-2017-10952) com o Foxit Reader e o PhantomPDF

1. Natureza dessa vulnerabilidade - Permite que o usuário não use o “modo de leitura segura” para executar funções potentes de JavaScript, que potencialmente podem causar problemas de segurança. O “modo de leitura segura” está habilitado tanto no PhantomPDF como no Reader como configuração padrão, mas o usuário pode desativá-lo usando as configurações de preferência.

2. Como planejamos resolver esse problema - Ao adicionar uma proteção adicional no código PhantomPDF/Reader que, ao abrir um documento PDF, contém essas potentes funções de JavaScript (e, portanto, inseguras), e o software verificará se o documento está assinado digitalmente por uma pessoa ou entidade verificável/confiável. Apenas documentos certificados podem executar essas potentes funções de JS quando o “modo de leitura segura” está desativado.

3. Quando a correção estará pronta - Planejamos lançar a atualização do patch do Reader/PhantomPDF 8.3.2 nesta semana (ETA 25 de agosto) com proteção adicional contra o mau uso de funções potentes de JavaScript (potencialmente inseguras). Isso tornará o software Foxit equivalente ao que a Adobe faz.

4. Quem e quais produtos são afetados - Devido ao fato de que essa vulnerabilidade pode ser causada por um usuário (potencial hacker) fazendo mau uso de funções potentes de JavaScript. Somente os usuários do PhantomPDF e do Reader que tiverem desativado a configuração padrão de "Modo de leitura segura" para permitir a execução de JavaScript em qualquer documento pdf poderão ser afetados. Os usuários de outros produtos Foxit não são afetados por esta vulnerabilidade. Para os usuários do Phantom e do Reader, nossa configuração recomendada e fora da caixa é não permitir a execução do JavaScript até que o usuário verifique a fonte do documento. Se o usuário mantiver a configuração de "Modo de leitura segura" ativada, ele não será afetado.

5. Como verificar e reativar o "Modo de leitura segura" do PhantomPDF e do Reader
Para usuários finais do PhantomPDF ou do Reader, ir para Preferências > Gerenciador de Confiança.

Preference > Trust Manager

Para usuários que desejam configurar através do Registro do Windows

Registry Editor

Para TI e administradores de sistemas que desejam configurar em lote, usar o modelo GPO https://cdn01.foxitsoftware.com/pub/foxit/manual/reader/en_us/FoxitEnterpriseDeploymentAndConfiguration_831.pdf


15 de março de 2017

O Foxit Reader é rápido, barato e é um jeito seguro de revisar arquivos PDF. Mais de 425 milhões de usuários já mudaram para o Foxit Reader. Se você ainda não usa o Foxit para gerenciar todos os seus PDFs, recomendamos uma atualização hoje mesmo. A mais nova versão do Foxit Reader está disponível em nosso site: https://www.foxit.com/pt-br/pdf-reader/.

O sistema central do Foxit Reader conta com um mecanismo de processamento seguro que também funciona em plataformas como o Google Chrome, o Google Gmail e o Amazon Kindle. Bilhões de pessoas trocam informações confidenciais através dessas plataformas.

Mesmo com diversas ameaças de hackers e de outras fontes, o Foxit Reader é seguro o suficiente para deter qualquer ataque virtual. Portanto é importante que você use um produto autêntico da Foxit Software.

Recentemente fomos alertados por nossos usuários que o Foxit Reader está listado no Vault 7: Ferramentas de espionagens da CIA reveladas. Eles declararam sobre o sequestro de dois novos DLLs com o Foxit Reader:

#1 - O Foxit Reader tenta se atualizar automaticamente, procurando por um DLL chamado “UpdateLOC.dll” da sua pasta de plugins (\Foxit Reader\plugins).

Confirmamos que não há “UpdateLOC.dll” em sua pasta de plugins (\Foxit Reader\plugins), não havendo nenhum problema de sequestro no Foxit Reader.

#2 - O Foxit Reader tenta carregar o sistema DLL “msimg32.dll” adjacente a ele mesmo primeiro (\app\Foxit Reader) antes de carregar na localização correta.

Nós não tentamos carregar o sistema DLL “msimg32.dll” adjacente a ele mesmo primeiro (app\Foxit Reader) como chamamos GetSystemDirectory() carregar o msimg21.dll verdadeiro. Foxit usa um nome do caminho de alta qualidade ao carregar o “msimg32.dll”, dessa forma não há problemas de sequestro no Foxit Reader.

Mais informações sobre guia de desenvolvedores sobre como carregar bibliotecas de forma segura podem ser encontradas em https://msrc-blog.microsoft.com/2010/08/23/more-information-about-the-dll-preloading-remote-attack-vector/. Quando houver diversas situações afetadas, descreva em detalhe no artigo MSDN acima, nossas recomendações gerais são: Quando possível, por favor use nome do caminho totalmente qualificado ao carregar a biblioteca;....”

Por favor, não hesite em nos contatar caso tenha alguma dúvida: [email protected].


22 de maio de 2016

O Foxit© Reader é uma maneira rápida, segura e barata de visualizar arquivos PDF. Mais de 400 milhões de pessoas já fizeram a mudança para o Foxit Reader. Se você ainda não usa o Foxit para gerenciar todos os seus PDFs, recomendamos uma atualização hoje mesmo. A versão mais recente do Foxit Reader está disponível em nosso site: https://www.foxit.com/pt-br/pdf-reader/.

O sistema central do Foxit Reader conta com um mecanismo de processamento seguro que também funciona em plataformas como o Google Chrome, o Google Gmail e o Amazon Kindle. Bilhões de pessoas trocam dados confidenciais nessas plataformas com segurança.

Mesmo com as contínuas ameaças de hackers e outros criminosos, o Foxit Reader é suficientemente seguro para resistir a qualquer ataque de segurança cibernética. Portanto é importante que você use um produto autêntico da Foxit Software.

Alguns dos nossos clientes acham mais conveniente baixar o Foxit Reader em um dos nossos sites parceiros. Não importa de onde você está baixando nosso software, certifique-se de confirmar que a Foxit Software Incorporated esteja identificada como fornecedor verificado quando a janela pop-up Controle de Conta de Usuário for exibida (consulte a Figura 1 abaixo). O logotipo da Foxit também deve estar incluído na janela.

User Account Control

Figura 1: janela pop-up Controle de Conta de Usuário confirmando a autenticidade do download do software Foxit Reader

Se você baixou o Foxit Reader anteriormente e tem dúvidas sobre a autenticidade do seu leitor, siga estas etapas:

  1. Clique duas vezes no diretório de instalação e localize o arquivo FoxitReader.exe
  2. Clique com o botão direito do mouse no arquivo .exe e selecione Propriedades
  3. Na janela Propriedades do FoxitReader, escolha a guia Assinaturas Digitais e verifique se o arquivo está assinado pela Foxit Software Incorporated (consulte a Figura 2 abaixo).

Digital Signatures

Figura 2: janela pop-up Detalhes da Assinatura Digital confirmando a autenticidade da instalação do software Foxit Reader

Não corra o risco de se expor a riscos de segurança: use somente produtos genuínos da Foxit Software.

Em caso de dúvidas, não hesite em entrar em contato conosco: [email protected].


15 de março de 2011

Nota de suporte: Assessoria Secunia SA43776

Em 15 de março de 2011 a assessoria de segurança da Secunia emitiu um aviso (https://www.flexera.com/products/software-vulnerability-research/secunia-research) com relação ao Foxit® Reader. A vulnerabilidade é devida a uma função insegura "createDataObject()" na API do JavaScript. Esta função insegura permite a criação de arquivos arbitrários com conteúdo controlado através de um arquivo PDF especificamente criado. Essa função pode ser aproveitada de forma maliciosa e comprometer a segurança do seu computador.

Para se proteger contra danos, os usuários do Foxit Reader precisam atualizar o Reader para a versão mais recente e, em seguida, ativar o Modo de leitura segura. O Foxit Reader mais atual pode ser instalado ao escolher Ajuda-> Verificar atualizações agora. Quando a caixa pop-up for exibida, clique na caixa Preferências na parte inferior, e então habilite a verificação automática da função de atualização do Foxit. A ativação do Modo de leitura segura pode ser feita ao escolher Ferramentas-> Preferência-> Gerenciador de Confiança e, em seguida, clicar na opção Ativar modo de leitura segura. Isso também pode ser feito durante a instalação inicial do Foxit Reader. O Modo de leitura segura permite que os usuários controlem ações e transmissões de dados não autorizadas incluindo conexões URL, abertura de arquivos externos e execução de funções do JavaScript para evitar de forma eficiente ataques de documentos maliciosos. Se o Modo de leitura segura estiver desabilitado, os usuários deverão abrir apenas documentos PDF confiáveis para se proteger contra ataques maliciosos.

Em caso de dúvidas sobre essa assessoria, ou para qualquer outra pergunta, entre em contato com a Foxit por telefone (+1-866-MYFOXIT ou +1-866-693-6948) ou envie um tíquete de problemas no nosso Portal de Suporte.