多款PDF平台曝多个零日漏洞 可触发XSS与一键式攻击

阅读量7068

发布时间 : 2026-02-25 14:18:52

x
译文声明

本文是翻译文章,文章原作者 Deeba Ahmed,文章来源:hackread

原文地址:https://hackread.com/zero-day-flaws-pdf-platforms-xss-one-click-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

我们通常将 PDF(便携式文档格式)文件看作纸质文档的简单数字版。但一项向 Hackread.com 披露的最新研究显示,这类日常工具已演变为复杂的应用程序栈,黑客可借此作为入侵专用网络的入口。
Novee Security 团队近期对两大主流 PDF 系统 ——Foxit 与 Apryse 展开安全检测。这项于 2026 年 2 月 18 日公布的研究,共梳理出13 大类漏洞类型,合计16 种可被利用的系统入侵途径
值得注意的是,这些并非普通小缺陷;这批零日漏洞可让攻击者在无需直接攻破浏览器或操作系统的前提下,实现账号接管或在企业后端服务器执行任意命令

借助 AI 挖掘安全漏洞

众所周知,在海量代码中定位安全漏洞是一项极大挑战。为提升效率,研究人员采用 “人 + 智能体” 协同模式 :先人工识别出漏洞 “特征”(程序可能存在弱点的特定模式),再将这些模式交给 AI “集群” 进行学习。
研究团队发现,这类 AI 集群在扫描混淆代码时,速度远快于人工。该方法能有效挖掘出常规工具常遗漏的高危害漏洞。其中一项关键发现是:Foxit 签名服务器存在高危漏洞,该服务器负责处理法律文件的数字签名业务。
“我们的策略是人与智能体共生:研究人员先手动提炼基础漏洞模式,再将其教给 Novee 智能体。智能体掌握这类漏洞‘特征’后,便可自主遍历两大厂商的庞大攻击面,最终发现13 个不同类型的漏洞,覆盖高危XSS操作系统命令注入等多种危害。” 研究人员介绍道。

一键式攻击原理详解

本次研究中最令人警惕的是一键式攻击:受害者仅需打开文档或点击链接,即可触发攻击陷阱。已确认的核心风险包括:
  • CVE-2025-70402、CVE-2025-70400:Apryse WebViewer 存在漏洞,系统会不当信任远程配置文件,黑客可通过链接执行恶意代码
  • CVE-2025-70401:研究人员发现可将脚本隐藏在 PDF 评论的 “作者” 字段中。受害者在批注区输入任意字符时,脚本便会自动运行并窃取登录凭证
  • CVE-2025-66500:Foxit 网页插件存在同类缺陷,攻击者可构造伪造消息,诱使插件执行恶意脚本
在实测中,AI 智能体仅通过向服务器发送简单请求,即可让目标执行注入命令,使研究人员获得对应系统模块的完整控制权

安全防护需多方共担

Novee Security 在博客中指出,问题根源在于:现代 PDF 工具已采用类似高级网站的架构,使用 iframe 与服务端渲染技术,但多数企业仍将其视为低风险文件。这便引发了研究人员所说的“信任边界失效”—— 软件对本应二次校验的数据盲目信任。
好消息是,Novee Security 在公开前已与相关厂商协同处置。Foxit 与 Apryse 均已收到漏洞通报,对应的官方 CVE 编号已分配,相关漏洞正在逐步修复。完整漏洞清单可在官方链接中查看。
本文翻译自hackread 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66