1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Foxit logo

A Foxit disponibilizou novas versões dos seus programas PDF Editor e PDF Reader para corrigir uma vulnerabilidade de elevada gravidade localizada no serviço de atualizações. De acordo com as informações divulgadas pelo Dark Web Informer, esta anomalia permite a escalada de privilégios locais, abrindo a porta para que utilizadores comuns executem código malicioso com permissões máximas de sistema.

O mecanismo por trás do ataque

A vulnerabilidade, identificada como CVE-2026-3775 e publicada a 1 de abril de 2026, apresenta uma pontuação CVSS 3.1 de 7.8. O problema central reside num método conhecido como sequestro da ordem de pesquisa de bibliotecas (DLL). Quando a aplicação procura por novas atualizações, o serviço responsável carrega ficheiros de sistema a partir de um caminho de pesquisa que não está estritamente limitado a diretórios seguros.

Como este caminho inclui pastas onde utilizadores com baixos privilégios têm permissão de escrita, um atacante local pode colocar um ficheiro DLL malicioso com o nome esperado num desses locais. Assim que o serviço de atualização entra em funcionamento, encontra e carrega o ficheiro do atacante antes da biblioteca legítima do sistema operativo. Uma vez que o atualizador corre com privilégios elevados, o código intruso é executado com permissões totais, garantindo ao atacante o controlo absoluto da máquina.

Impacto em ambientes corporativos e versões abrangidas

As soluções da Foxit são bastante comuns em ambientes empresariais como alternativas ao software da Adobe. Esta falha ganha contornos particularmente graves em redes com servidores de terminal ou estações de trabalho partilhadas, onde vários utilizadores acedem à mesma infraestrutura. A vulnerabilidade permite que um atacante que já tenha obtido acesso inicial através de phishing passe rapidamente a controlar toda a máquina partilhada, acedendo a informação de outros colaboradores sem necessidade de qualquer interação por parte da vítima.

O problema afeta o Foxit PDF Editor e o Foxit PDF Reader nos sistemas operativos Windows e macOS. As versões 2025.3 e anteriores estão confirmadas como vulneráveis. A empresa lançou as correções nas linhas 2026.1, 14.0.3 e 13.2.3 para a edição Editor no ambiente da Microsoft, enquanto a variante para os computadores da Apple tem o problema resolvido nas versões 2026.1 e 13.2.3. O PDF Reader encontra-se reparado na versão 2026.1 em ambas as plataformas.

Medidas de mitigação aconselhadas

A recomendação principal passa pela atualização imediata dos produtos da Foxit. O processo pode ser realizado diretamente nas aplicações através do menu de ajuda, selecionando a opção sobre o programa e procurando por atualizações, ou descarregando as versões mais recentes diretamente da página oficial da empresa.

Para as organizações que não consigam aplicar os patches de imediato, é aconselhada a desativação temporária do serviço de atualização automática, eliminando assim a via de ataque. Adicionalmente, os administradores de sistemas devem auditar os diretórios com permissão de escrita e monitorizar ativamente o aparecimento de ficheiros suspeitos nas pastas das aplicações.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech