Avviso di sicurezza
5 agosto 2024
Avviso di sicurezza
Recentemente è stato identificato un problema con Foxit PDF Editor che causa la redazione parziale delle informazioni e sono ora disponibili nuove versioni (PDF Editor v2024.2.3, PDF Editor v13.1.3, e Mac Editor v2024.2.3). Consulta il Bullettino di sicurezza per maggiori dettagli.
Consigliamo di adottare queste misure il prima possibile per garantire che i tuoi dati continuino ad essere protetti in modo sicuro.
Si noti che il problema si verifica nelle seguenti condizioni:
- Quando si usano le seguenti versioni interessate:
- Versioni per Windows: PDF Editor v13.0 – v13.1.2 e PDF Editor v2023.2 - v2024.2.2; e
- Versioni per Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
- Quando si usa la funzione "Cerca e redatta" o "Smart Redact" (il problema non influisce sulla marcatura manuale di testo e immagini prima della redazione);
- Quando il testo di ricerca contiene più parole separate da spazio; e
- Quando il testo di ricerca all'interno dello stesso oggetto di testo include un carattere più grande del testo di ricerca. Il problema non si verifica se il carattere fa parte del termine di ricerca.
Tutte e 4 le condizioni devono essere soddisfatte simultaneamente per replicare questo problema.
La sicurezza è la priorità assoluta di Foxit e ci impegniamo a fornire ai nostri clienti un'esperienza sicura e affidabile nell'uso dei nostri prodotti.
È fondamentale che i clienti seguano le corrette procedure di implementazione per garantire che qualsiasi potenziale sfruttamento sia bloccato alla fonte. Apprezziamo la collaborazione di tutti i nostri clienti durante questo processo.
Foxit si distingue per offrire livelli di protezione sicurezza all'avanguardia per utenti individuali e organizzazioni di ogni dimensione e settore. Riconosciamo che le informazioni e i flussi di lavoro dei nostri utenti sono sensibili e richiedono la massima protezione, per cui abbiamo adottato misure per risolvere il problema. Per ulteriori informazioni, contatta Touchdown PR all'indirizzo [email protected].
23 maggio 2024
Potresti aver recentemente sentito o letto di un potenziale rischio di phishing a basso impatto relativo a Foxit PDF Editor e Reader, presente in "documenti PDF appositamente creati". Prima di tutto, Foxit vuole assicurare ai suoi utenti che la loro sicurezza è la nostra priorità assoluta e ci impegniamo a fornire un'esperienza sicura e affidabile con i nostri prodotti. La società ha già accelerato la risoluzione del problema, che verrà implementata entro la settimana. L'aggiornamento 2024.2 per Foxit PDF Editor e Reader risolverà anche questo problema.
Anche se l'"esploit" non soddisfa la definizione classica di attivazione di attività malicioushe, Foxit lo prende comunque molto seriamente. In sintesi, il rischio è associato alla manipolazione di quegli utenti che ignorano gli avvisi di sicurezza e quelli che potrebbero essere abituati a cliccare "OK" abitudinariamente senza capire i potenziali rischi. All'apertura di uno di questi documenti "PDF appositamente creati", gli utenti potrebbero incontrare una finestra di dialogo che li avverte dei potenziali rischi di sicurezza associati a determinate funzionalità del documento. Se l'utente decide di abilitare queste funzionalità, potrebbe apparire una seconda finestra di dialogo che avverte che stanno per essere eseguiti comandi aggiuntivi.
Anche in questo caso, una soluzione accelerata è già in corso per questo problema, ma nel frattempo crediamo che gli utenti possano eliminare facilmente questo rischio. Prima di aprire file da fonti sconosciute, in caso di avvisi di sicurezza, incoraggiamo gli utenti a prestare attenzione. Consigliamo di selezionare l'opzione "NO" se gli utenti incontrano la finestra di dialogo descritta sopra per garantire che la loro sicurezza rimanga protetta. Si consiglia anche di non eseguire mai codice incorporato da fonti non attendibili, indipendentemente dal prodotto software.
Foxit si distingue per offrire livelli di protezione sicurezza all'avanguardia per utenti individuali e organizzazioni di ogni dimensione e settore. Riconosciamo che le informazioni e i flussi di lavoro dei nostri utenti sono sensibili e richiedono la massima protezione. Sappiate che stiamo attualmente risolvendo questo problema. Non esitate a contattarci per qualsiasi domanda o se avete bisogno di ulteriori informazioni. Se gli utenti hanno domande o dubbi in merito a questo argomento, possono contattare il nostro team di supporto per assistenza immediata.
17 dicembre 2021
Comunicato di Foxit sulla vulnerabilità Log4j 2
Il 9 dicembre 2021, Foxit è stata informata della vulnerabilità Log4j 2, anche nota come LogJam o Log4Shell. Il nostro team ha adottato azioni rapide e immediate per mitigare qualsiasi rischio per i nostri utenti, inclusa l'applicazione della patch per risolvere la situazione non appena è stata disponibile – patch Log4j 2.17. Abbiamo determinato che non ci sono stati e non ci sono attualmente compromessi nel nostro software o per alcuno dei nostri utenti a seguito di questa attività.
Ci impegniamo per la sicurezza del nostro prodotto, la privacy dei dati degli utenti e la trasparenza della nostra comunicazione. Per questi motivi, abbiamo misure rigorose in atto per monitorare e prevenire violazioni della sicurezza, nonché per implementare azioni preventive e mitigative immediate quando necessario.
Il nostro team di esperti in sicurezza continuerà a monitorare la vulnerabilità Log4j 2 man mano che si sviluppa, incluso l'implementazione di una sorveglianza intensificata di qualsiasi attività sospetta, e ad adottare tempestivamente tutte le azioni necessarie secondo quanto ritenuto necessario e raccomandato dalla Cybersecurity & Infrastructure Security Agency (CISA).
Cos'è Log4j 2?
Sviluppato dalla Apache Software Foundation, Log4j è un software di registrazione basato su Java che registra eventi, esecuzioni software e comunicazioni tra un particolare sistema e i suoi utenti. Log4j 2 è la versione più recente del software di registrazione Apache.
La vulnerabilità di sicurezza identificata con l'ultimo aggiornamento di Log4j 2 potrebbe potenzialmente permettere ai hacker di controllare messaggi e parametri di registro, il che potrebbe portare a comportamenti maliciousi e all'esecuzione di codice arbitrario.
Maggiori informazioni sulla vulnerabilità Log4j 2 sono disponibili sul sito web di Apache e nel National Vulnerability Database (NVD) del National Institute of Standards and Technology (NIST) qui.
Cosa sta facendo Foxit per prevenire rischi di sicurezza o atti maliciousi derivanti dalla vulnerabilità Log4j 2?
Gli sforzi del nostro team di sicurezza riguardanti la vulnerabilità Log4j 2 sono in corso. Finora, abbiamo adottato le seguenti azioni secondo quanto determinato necessario dal nostro team e raccomandato dalla CISA:
- Aggiornato i parametri di Log4j 2 non appena abbiamo appreso della vulnerabilità
- Aggiornato tutti i server di staging e produzione all'ultima patch Log4j 2.17 (se applicabile) rilasciata il 17/12/2021
- Confermato con tutti i fornitori di servizi utilizzati dalla nostra applicazione che sono state adottate le misure preventive necessarie
Quale ulteriori misure adotterà Foxit in risposta alla vulnerabilità Log4j 2?
In questo momento sono necessari sforzi concentrati in corso in risposta alla vulnerabilità Log4j 2. Continueremo a monitorare la situazione man mano che progredisce e ad adottare le seguenti azioni secondo necessità:
- Applicare eventuali patch dei fornitori non appena disponibili
- Monitorare tutti i bullettini di sicurezza non appena rilasciati
- Limitare nuove sfruttamenti o vulnerabilità continuando a implementare controlli di rete e firewall robusti
- Continuare la comunicazione con i fornitori per garantire che non siano presenti versioni potenzialmente vulnerabili di Log4j 2 nel loro software
- Mantenere la trasparenza con gli utenti e fornire comunicazioni su eventuali modifiche o aggiornamenti pertinenti
Come utente di Foxit, sono io o la mia azienda attualmente a rischio a causa della vulnerabilità Log4j 2?
Da quando abbiamo appreso della vulnerabilità, Foxit ha implementato un monitoraggio rigoroso della situazione e di tutti i potenziali fattori di rischio. Abbiamo determinato che attualmente non ci sono compromessi nel nostro software o nei dati di alcun utente o nell'uso della nostra applicazione.
Incoraggiamo i nostri clienti e fornitori a valutare le implementazioni degli endpoint individuali per l'uso del software Log4j; questo include qualsiasi software di terze parti.
30 agosto 2019
Foxit ha determinato che recentemente è avvenuto un accesso non autorizzato ai suoi sistemi di dati. Terze parti hanno ottenuto accesso ai dati dell'account utente "My Account" di Foxit, che contiene indirizzi email, password, nomi degli utenti, numeri di telefono, nomi delle aziende e indirizzi IP. Nessuna informazione di pagamento è stata esposta.
Il team di sicurezza di Foxit ha immediatamente avviato un'indagine forense digitale. La società ha invalidato le password degli account per tutti gli account potenzialmente interessati, richiedendo agli utenti di reimpostare le loro password per ripristinare l'accesso al servizio My Account. Foxit ha notificato le agenzie di polizia e le autorità di protezione dei dati e si impegna a collaborare con le indagini delle agenzie. Inoltre, la società ha assunto una società di gestione della sicurezza per condurre un'analisi approfondita, rafforzare la posizione di sicurezza della società e proteggersi da futuri incidenti di sicurezza informatica.
Foxit ha contattato tutti gli utenti interessati e li ha informati sui rischi e sulle misure da adottare per mantenere i rischi al minimo. Foxit raccomanda ai propri clienti di non sottovalutare il rischio della violazione dei dati e di rimanere vigili. I clienti che utilizzano le credenziali del loro account "My Account" di Foxit su altri siti web o servizi sono incoraggiati a cambiare password per prevenire accessi non autorizzati. Foxit raccomanda anche ai clienti di rimanere vigili controllando le dichiarazioni di conto e monitorando i report di credito per evitare furti di identità. Inoltre, i clienti dovrebbero essere consapevoli che i truffatori potrebbero utilizzare i loro dati per raccogliere ulteriori informazioni tramite inganno ("phishing").
L'account "My Account" di Foxit è un servizio di abbonamento gratuito che dà ai clienti accesso ai download di prove software, cronologia degli ordini, informazioni di registrazione dei prodotti e informazioni di risoluzione dei problemi e supporto. Il sistema contiene nomi degli utenti, indirizzi email, nomi delle aziende, indirizzi IP e numeri di telefono, ma non contiene altri dati di identificazione personale o informazioni sulle carte di pagamento. Foxit non conserva le informazioni sulle carte di credito dei clienti nei suoi sistemi. Foxit ha inviato un'email ai clienti di My Account con questa notifica e un link per creare una nuova password più sicura.
La sicurezza e la privacy dei dati dei clienti sono molto importanti per Foxit e la società adotterà tutte le misure ragionevoli per garantire che le informazioni dei clienti rimangano sicure in futuro.
Per ulteriori informazioni, i clienti possono contattare l'Ufficiale per la Protezione dei Dati di Foxit Inc. all'indirizzo [email protected].
22 agosto 2017
Vulnerabilità Zero Day (CVE-2017-10951; CVE-2017-10952) in Foxit Reader e PhantomPDF
1. Natura di questa vulnerabilità — consente a un utente che non usa la modalità "Safe Reading Mode" di eseguire funzioni JavaScript potenti che potrebbero causare problemi di sicurezza. La "Safe Reading Mode" è abilitata sia in PhantomPDF che in Reader come impostazione predefinita, ma l'utente può disabilitarla tramite le impostazioni preferite.
2. Come intendiamo risolvere questo problema — aggiungere un ulteriore controllo nel codice di PhantomPDF/Reader in modo che quando si apre un documento PDF contenente queste funzioni JavaScript potenti (e quindi potenzialmente insicure), il software verifichi se il documento è firmato digitalmente da una persona o entità verificabile/affidabile. Solo i documenti certificati possono eseguire queste funzioni JS potenti anche quando la "Safe Reading Mode" è disattivata.
3. Quando sarà pronta la soluzione — intendiamo rilasciare un aggiornamento patch per Reader/PhantomPDF 8.3.2 questa settimana (prevista per il 25 agosto) con un ulteriore controllo contro l'uso improprio di funzioni JavaScript potenti (potenzialmente insicure) — questo renderà il software Foxit equivalente a quello di Adobe.
4. Chi e quali prodotti sono interessati — perché questa vulnerabilità può essere causata da utenti (potenziali hacker) che usano impropriamente funzioni JavaScript potenti. Solo gli utenti di PhantomPDF e Reader che hanno disattivato l'impostazione predefinita di "Safe Reading Mode" per consentire l'esecuzione di JavaScript in qualsiasi documento PDF potrebbero essere interessati. Gli utenti di altri prodotti Foxit non sono interessati da questa vulnerabilità. Per gli utenti di Phantom e Reader, è la nostra raccomandazione e l'impostazione predefinita di non consentire l'esecuzione di JavaScript fino a quando l'utente non verifica l'origine del documento. Se l'utente continua a mantenere attiva l'impostazione "Safe Reading Mode", non verrà interessato.
5. Come controllare e riabilitare la "Safe Reading Mode" in PhantomPDF e Reader
Per gli utenti finali di PhantomPDF o Reader, andare su Preference > Trust Manager

Per gli utenti che vogliono configurare tramite il Registro di Windows

Per gli amministratori di sistema o IT che vogliono configurare in batch, usare il modello GPO https://cdn01.foxitsoftware.com/pub/foxit/manual/reader/en_us/FoxitEnterpriseDeploymentAndConfiguration_831.pdf
15 marzo 2017
Foxit Reader è un modo veloce, economico e sicuro per visualizzare i file PDF. Oltre 425 milioni di utenti hanno già passato a Foxit Reader. Se non stai già usando Foxit per gestire tutti i tuoi PDF, ti incoraggiamo ad aggiornarti oggi. L'ultima versione di Foxit Reader è disponibile sul nostro sito web: https://www.foxit.com/it/pdf-reader/.
Al centro di Foxit Reader c'è un motore di elaborazione sicuro che alimenta anche piattaforme come Google Chrome, Google Gmail e Amazon Kindle. Miliardi di persone scambiano informazioni sensibili su queste piattaforme con fiducia.
Anche di fronte a continue minacce da parte di hacker e altre minacce, Foxit Reader è abbastanza sicuro per resistere a qualsiasi attacco di sicurezza informatica. È importante, quindi, usare software Foxit autentico.
Recentemente alcuni dei nostri clienti ci hanno avvertito che Foxit Reader è stato menzionato in Vault 7: CIA hacking tools revealed. Hanno riportato i seguenti due nuovi problemi di DLL hijack con Foxit Reader:
#1 - Foxit Reader tenta di aggiornarsi automaticamente, cercando una DLL denominata "UpdateLOC.dll" dalla sua cartella dei plugin (\Foxit Reader\plugins).
Confermiamo che non esiste alcuna "UpdateLOC.dll" nella cartella dei plugin (\Foxit Reader\plugins), quindi non c'è tale problema di hijack in Foxit Reader.
#2 - Foxit tenta di caricare la DLL di sistema "msimg32.dll" prima nella sua stessa directory (\app\Foxit Reader) prima di caricarla nella posizione corretta.
Non tentiamo di caricare la DLL di sistema "msimg32.dll" prima nella nostra stessa directory (\app\Foxit Reader) poiché chiamiamo direttamente GetSystemDirectory() per ottenere la vera msimg32.dll. Foxit usa un percorso completo quando carica "msimg32.dll", quindi non c'è tale problema di hijack in Foxit Reader.
Maggiori informazioni sulle linee guida per gli sviluppatori su come caricare le librerie in modo sicuro sono disponibili su https://blogs.technet.microsoft.com/srd/2010/08/23/more-information-about-the-dll-preloading-remote-attack-vector/. "Sebbene ci siano diverse situazioni interessate, descritte in dettaglio nell'articolo MSDN sopra, le nostre raccomandazioni generali sono: Quando possibile, usare un percorso completo quando si carica una libreria; ....
Non esitate a contattarci se avete domande: [email protected].
22 maggio 2016
Foxit© Reader è un modo veloce, sicuro ed economico per visualizzare i file PDF. Oltre 400 milioni di persone hanno già passato a Foxit Reader. Se non stai già usando Foxit per gestire tutti i tuoi PDF, ti incoraggiamo ad aggiornarti oggi. L'ultima versione di Foxit Reader è disponibile sul nostro sito web: https://www.foxit.com/it/pdf-reader/.
Al centro di Foxit Reader c'è un motore di elaborazione sicuro che alimenta anche piattaforme come Google Chrome, Google Gmail e Amazon Kindle. Miliardi di persone scambiano informazioni sensibili su queste piattaforme con fiducia.
Anche di fronte a continue minacce da parte di hacker e altri criminali, Foxit Reader è abbastanza sicuro per resistere a qualsiasi attacco di sicurezza informatica. È importante, quindi, usare software Foxit autentico.
Alcuni dei nostri clienti trovano più conveniente scaricare Foxit Reader da uno dei nostri siti partner. Non importa da dove stai scaricando il nostro software, assicurati di confermare che Foxit Software Incorporated sia identificato come editore verificato quando appare la finestra popup di User Account Control (vedi figura 1 sotto). Il logo Foxit dovrebbe anche essere incluso nella finestra.

Figura 1: Finestra popup di User Account Control che conferma l'autenticità del download del software Foxit Reader
Se hai precedentemente scaricato Foxit Reader e non sei sicuro dell'autenticità del tuo lettore, segui questi passaggi:
- Fai doppio clic sulla directory di installazione e trova il file FoxitReader.exe
- Fai clic destro sul file .exe e seleziona Proprietà
- Nella finestra Proprietà di FoxitReader, scegli la scheda Firme digitali e verifica che il file sia firmato da Foxit Software Incorporated (vedi figura 2 sotto).

Figura 2: Finestra popup Dettagli firma digitale che conferma l'autenticità dell'installazione del software Foxit Reader
Non rischiare di esporsi a rischi di sicurezza: usa solo software Foxit originale.
Non esitate a contattarci se avete domande: [email protected].
15 marzo 2011
Nota di supporto: Avviso Secunia SA43776
Il 15 marzo 2011 è stato pubblicato un avviso di sicurezza Secunia (http://secunia.com/advisories/43776/) riguardante Foxit® Reader. La vulnerabilità è dovuta a una funzione "createDataObject()" non sicura nell'API JavaScript. Questa funzione non sicura consente la creazione di file arbitrari con contenuti controllati tramite un documento PDF appositamente creato. Questa funzione potrebbe essere sfruttata in modo maliciouso e compromettere la sicurezza del tuo computer.
Per proteggersi da danni, gli utenti di Foxit Reader devono aggiornare il loro Reader all'ultima versione e quindi abilitare la Safe Reading Mode. L'ultima versione di Foxit Reader può essere installata scegliendo Aiuto->Verifica aggiornamenti ora. Quando appare la finestra popup, clicca sulla casella Preferenze in basso e quindi abilita la funzione di verifica automatica degli aggiornamenti Foxit. L'abilitazione della Safe Reading Mode può essere effettuata scegliendo Strumenti->Preferenze->Gestore della fiducia e quindi cliccando sull'opzione Abilita Safe Reading Mode. Questo può anche essere fatto durante l'installazione iniziale di Foxit Reader. La Safe Reading Mode consente agli utenti di controllare azioni non autorizzate e trasmissioni di dati, comprese le connessioni URL, l'avvio di file esterni e l'esecuzione di funzioni JavaScript, per evitare efficientemente attacchi da documenti maliciousi. Se la Safe Reading Mode è disabilitata, gli utenti devono aprire solo documenti PDF di fiducia per proteggersi da attacchi maliciousi.
Se hai domande riguardo a questo avviso o qualsiasi altra domanda, contatta Foxit per telefono (+1-866-MYFOXIT o +1-866-693-6948) o crea un ticket di supporto tramite il nostro Portale di supporto.