網絡安全通知公告

2021 年 12 月 17 日

解決 Log4j 2 漏洞的 Foxit 聲明 訂閱

更新 - 我們會持續監控任何後續問題。

12 月 17 日 15:57 (UTC)

監控 - 2021 年 12 月 9 日,Foxit 收到了 Log4j 2 漏洞 (也稱為 LogJam 或 Log4Shell) 的通知。我們團隊立即採取迅速行動,為我們的使用者減輕了任何風險,包括在修補程式 Log4j 2.17 可用時立即套用修補程式來解決問題。我們已經確定,我們的軟體或任何使用者都不曾或目前沒有因這項活動而受到影響。

我們致力於確保產品的安全性、使用者資料的隱私性以及溝通的透明度。因此,我們採取了嚴格的措施來監控和防止任何安全性漏洞,並在必要時立即採取預防和緩解措施。

我們的安全性專家團隊將持續監控 Log4j 2 漏洞的發展,包括對任何和所有可疑活動實施加強監視,並根據網路安全和基礎設施安全局 (CISA) 的建議的情況下立即採取任何必要措施。

什麼是 Log4j 2?
Log4j 由 Apache 軟體基金會 (Apache Software Foundation) 開發,是一種以 Java 為基礎的記錄軟體,用於記錄事件、軟體執行以及特定系統與其使用者之間的通訊。Log4j 2 是 Apache 記錄軟體的最新更新版本。

最新 Log4j 2 更新發現的安全性漏洞可能使駭客能夠控制日誌訊息和參數,從而導致惡意行為和任意程式碼執行。

如需有關 Log4j 2 漏洞的詳細資訊,請在此處存取 Apache 網站和國家標準與技術研究院 (NIST) 國家資訊安全漏洞共用平台 (NVD)。

為了防止因 Log4j 2 漏洞而導致的任何安全風險或惡意行為,Foxit 將採取哪些措施?
我們的安全團隊正努力解決 Log4j 2 漏洞。到目前為止,根據我們團隊確定的必要事項和 CISA 的建議,我們採取了以下措施:

  • 在瞭解漏洞後立即更新了 Log4j 2 參數
  • 已將所有臨時和生產伺服器更新到 2021 年 12 月 17 日發佈的最新 Log4j 2.17 修補程式 (如果適用)
  • 與我們應用程式使用的所有服務廠商確認,已採取必要的預防措施

Foxit 將繼續採取哪些步驟來應對 Log4j 2 漏洞?
目前需要持續集中精力以應對 Log4j 2 漏洞。我們將持續監控事態的發展,並根據需要採取以下動作:

  • 套用任何可用的廠商修補程式
  • 監控任何和所有發佈的安全通告
  • 透過持續實作強大的網路控制和防火牆來限制任何新入侵或漏洞
  • 繼續與我們的廠商溝通,以確保其軟體中不存在潛在易受攻擊的 Log4j 2 版本
  • 對使用者保持透明公開,並就任何相關變更或更新進行溝通

身為 Foxit 的使用者,我或我的企業目前是否面臨 Log4j 2 漏洞的威脅?
自獲悉該漏洞以來,Foxit 已對情況和所有潛在風險因素進行了嚴格監控。我們已經確定,目前我們的軟體或任何使用者資料或我們的應用程式使用沒有受到任何影響。

我們鼓勵客戶和廠商針對 Log4j 軟體使用評估各個端點實作;這包括任何第三方軟體。

2019年8月30日

Foxit已經確定最近發生了對其數據系統的未經授權的存取。第三方可以存取Foxit的“我的帳戶”使用者帳戶數據,其中包含電子郵件地址,密碼,使用者名,電話號碼,公司名稱和IP地址。沒有公開付款訊息。

Foxit的安全團隊已立即啟動了數字取證調查。該公司已使所有可能受影響的帳戶的帳戶密碼無效,要求使用者重置密碼以重新獲得對“我的帳戶”服務的存取權限。Foxit已經通知了執法機構和數據保護機構,並註定要與該機構的調查合作。此外,該公司還聘請了一家安全管理公司來進行深入分析,以增強公司的安全狀況並防止將來發生網絡安全事件。

Foxit已經聯繫了所有受影響的使用者,並告知他們有關風險以及採取何種措施將風險降至最低。Foxit建議其客戶不要低估數據洩露的風險並保持警惕。鼓勵在其他網站或服務上使用其Foxit“我的帳戶”憑據的客戶更改密碼,以防止未經授權的存取。Foxit還建議客戶檢查帳戶對帳單並監控信用報告,以保持警惕,以防身份盜用。客戶還應注意,欺詐者可能會利用其數據通過欺騙(“網絡釣魚”)收集更多訊息。

Foxit的“我的帳戶”是一項免費的會員服務,使客戶可以存取軟體試用版下載,訂單歷史記錄,產品註冊訊息以及故障排除和支援訊息。該系統保留使用者的姓名,電子郵件地址,公司名稱,IP地址和電話號碼,但不保留其他個人識別數據或支付卡訊息。Foxit不會在其係統中保留客戶信用卡訊息。Foxit已通過電子郵件將其此通知以及建立新的更安全密碼的鏈接發送給了“我的帳戶”客戶。

客戶數據的安全性和隱私性對於Foxit至關重要,該公司將採取一切合理措施來確保客戶訊息在未來的安全。

有關更多訊息,客戶可以通過 [email protected]與我們的的數據保護官聯繫。


2017年8月22日

Foxit Reader 和 PhantomPDF的零日漏洞(CVE-2017-10951; CVE-2017-10952)

1. 此漏洞的性質 — 允許不使用“安全閱讀模式”的使用者執行可能會引起安全隱患的強大JavaScript函數。PhantomPDF和Reader中均啟用了“安全閱讀模式”作為默認設置,但使用者可以使用首選項設置將其禁用。

2. 我們計劃如何解決此問題 — 在PhantomPDF / Reader代碼中增添額外的保護措施,當打開PDF文件時,其中包含這些功能強大(因此可能不安全)的JavaScript函數,該軟體將檢查文件是否由可驗證的數字簽名。 /實體的值得信賴的人。即使關閉“安全閱讀模式”,也只有經過認證的文件才能執行這些強大的JS功能。

3. 修復程式何時準備就緒 — 我們計劃在本週(估計 8月25日)發布Reader/PhantomPDF 8.3.2補丁更新,並進一步防止濫用功能強大(可能不安全)的JavaScript函數-這將使Foxit軟體成為可能相當於Adobe所做的。

4. 誰和什麼產品受到了影響 — 因為此漏洞可能是由使用者(潛在的黑客)濫用強大的JavaScript功能引起的。只有禁用了“安全閱讀模式”默認設置以允許在任何pdf文件中執行JavaScript的PhantomPDF和Reader使用者才可能受到影響。其他Foxit產品的使用者不受此漏洞影響。對於Phantom和Reader使用者,我們建議您使用開箱即用的設置,以禁止JavaScript執行,直到使用者驗證文件源為止。如果使用者繼續保持“安全閱讀模式”設置,則不會受到影響。

5. 何在PhantomPDF和Reader中檢查和重新啟用“安全閱讀模式”
對於PhantomPDF或Reader的終端使用者,請轉到“首選項”>“信任管理器”

Preference > Trust Manager

對於想要通過Window註冊表配置的使用者

Registry Editor

對於要批量進行配置的IT人員或系統管理員,請使用GPO模板 https://cdn01.foxitsoftware.com/pub/foxit/manual/reader/en_us/FoxitEnterpriseDeploymentAndConfiguration_831.pdf


2017年3月15日

Foxit PDF Reader是一種快速,負擔得起且安全的方式來查看PDF文件。已經有超過4.25億使用者切換到Foxit PDF Reader。如果您尚未使用Foxit管理所有PDF,建議您立即升級。最新版本的Foxit PDF Reader可在我們的網站上找到:https://www.foxit.com/zh-tw/pdf-reader/

Foxit PDF Reader的核心是一個安全的處理引擎,該引擎還為諸如Google Chrome,Google Gmail和Amazon Kindle之類的平台提供動力。數十億人自信地在這些平台上交換敏感訊息。

即使面對來自黑客和其他威脅的持續威脅,Foxit PDF Reader的安全性也足以抵禦任何網絡安全攻擊。因此,重要的是您使用可靠的Foxit軟體。

最近,我們的一些客戶提醒我們有關Foxit Reader的訊息已在Vault 7中列出:CIA黑客工具被發現。他們聲明了以下兩個新的DLL劫持問題:

#1 - Foxit Reader嘗試自動更新自身,從其插件文件包(\ Foxit Reader \ plugins)查詢名為“ UpdateLOC.dll”的DLL。

我們確認其插件文件包(\ Foxit Reader \ plugins)下沒有“ UpdateLOC.dll”,因此Foxit Reader中沒有此類劫持問題。

#2 - Foxit嘗試先將與其相鄰的系統DLL“ msimg32.dll”(\ app \ Foxit Reader \)加載到正確的位置。

我們不會嘗試首先與其自身相鄰的系統DLL“ msimg32.dll”(\ app \ Foxit Reader \)進行加載,因為我們直接調用GetSystemDirectory()以獲取真實的msimg32.dll。Foxit加載“ msimg32.dll”時使用完全限定的路徑名,因此Foxit Reader中沒有此類劫持問題。

有關如何安全加載庫的開發人員指南的更多訊息,請參考 https://msrc-blog.microsoft.com/2010/08/23/more-information-about-the-dll-preloading-remote-attack-vector/。 “然有幾種受影響的情況,在上面的MSDN文章中有詳細描述,但我們的一般建議是:在可能的情況下,在加載庫時使用完全限定的路徑名;…”

如有任何疑問,請隨時與我們聯繫:[email protected].


2016年5月22日

Foxit© Reader 是一種快速,安全且廉價的查看PDF文件的方式。已經有超過4億人轉用Foxit Reader。如果您尚未使用Foxit管理所有PDF,建議您立即升級。最新版本的Foxit Reader可在我們的網站上找到:https://www.foxit.com/zh-tw/pdf-reader/

Foxit Reader的核心是一個安全的處理引擎,該引擎還為諸如Google Chrome,Google Gmail和Amazon Kindle之類的平台提供動力。數十億人在這些平台上交換敏感訊息,並自信地這樣做。

即使面對來自黑客和其他犯罪分子的持續威脅,Foxit Reader的安全性也足以抵禦任何網絡安全攻擊。因此,重要的是您使用可靠的Foxit軟體。

我們的一些客戶發現從我們的合作夥伴網站之一下載Foxit Reader更方便。無論您從何處下載我們的軟體,請確保在出現“使用者帳戶控制”彈出窗口時確認Foxit Software Incorporated被確認為經過驗證的發布者(請參見下圖1)。Foxit徽標也應包含在窗口中。

User Account Control

圖1:“使用者帳戶控制”彈出窗口,確認Foxit Reader軟體下載的真實性

如果您以前下載過Foxit Reader,並且不確定閱讀器的真實性,請按照下列步驟操作:

  1. 雙擊安裝目錄並找到FoxitReader.exe文件
  2. 右鍵單擊.exe文件,然後選擇“屬性”。
  3. 在FoxitReader屬性窗口中,選擇Digital Signatures選項卡,並檢查文件是否由Foxit Software Incorporated簽名(請參見下面的圖2)。

Digital Signatures

圖2:“數字簽名詳情”彈出窗口,確認Foxit Reader軟體安裝的真實性

不要冒使自己面臨安全風險的風險-僅使用正版的Foxit軟體。

如有任何疑問,請隨時與我們聯繫: [email protected].


2011年3月15日

支援説明: Secunia Advisory SA43776

2011年3月15日,發布了關於Foxit®Reader 的Secunia安全公告 (https://www.flexera.com/products/software-vulnerability-research/secunia-research)。該漏洞是由於JavaScript API中的“ createDataObject()”函數不安全所致。這種不安全的功能允許通過特製的PDF文件建立具有受控內容的任意文件。該功能可能被惡意利用,並危及計算機的安全性。

為了避免受到傷害,Foxit PDF Reader的使用者需要將其閱讀器更新到最新版本,然後啟用安全閱讀模式。可以通過選擇“幫助”->“立即檢查更新”來安裝最新的Foxit Reader。當出現彈出框時,單擊底部的首選項框,然後啟用自動檢查Foxit更新功能。通過選擇“工具”->“首選項”->“信任管理器”,然後單擊“啟用安全閱讀模式”選項,可以啟用“安全閱讀模式”。這也可以在Foxit PDF Reader的初始安裝過程中完成。安全閱讀模式讓使用者可以控制未經授權的操作和數據傳輸;包括URL連接,啟動外部文件和執行JavaScript函數,以有效避免惡意文件的攻擊。如果禁用了安全閱讀模式,則使用者只能打開受信任的PDF文件以防止惡意攻擊。

如果您對此諮詢有任何疑問或其他疑問,請通過電話(+ 1-866-MYFOXIT或+ 1-866-693-6948)與Foxit聯繫,或通過我們的線上支援解決您的問題。