Gebruikers van Adobe Reader en Acrobat die voor het openen van PDF bestanden niet op alternatieven zoals Foxit willen overstappen, krijgen het advies om JavaScript in de software uit te schakelen, aangezien Adobe pas op 11 maart met een update voor een ernstig beveiligingslek komt dat cybercriminelen nu misbruiken. Beveiligingsexperts zijn gefrustreerd door de beperkte informatie die Adobe zelf geeft om het lek tijdelijk te verhelpen, aangezien ze alleen adviseren om op de update te wachten. "Als je voor het beschermen van gebruikers verantwoordelijk bent, dan is er niets dat je kunt doen behalve hopen dat je virusscanners en andere beveiligingssoftware de aanval onderscheppen", zegt John LaCour van PhishLabs.
Hoewel het lek zich niet in Acrobat JavaScript bevindt, wordt het wel gebruikt voor het uitvoeren van de aanval. Daarnaast zijn er vaker JavaScript lekken in Adobe Reader ontdekt, waardoor het volgens LaCour zinnig is om het volledig uit te schakelen. "Maar wat moet je dan als je het op honderden of duizenden machines wilt uitschakelen?" PhishLabs onderzocht de registersleutels die de JavaScript instellingen van Acrobat bevatten.
Het gaat om de volgende sleutel: HKCU\Software\Adobe\Acrobat Reader\9.0\JSPrefs\bEnableJS
Door de waarden 0×0 of 0×1 in te stellen kan men JavaScript uitschakelen of weer inschakelen. Om systeembeheerders te helpen heeft men een eenvoudig batch bestand gemaakt dat dit proces automatiseert. Downloaden en gebruik zijn geheel op eigen risico. LacCour heeft het zonder problemen op een Amerikaanse Acrobat Reader 9.0.0 op Windows XP met SP3 getest. Daarnaast is er ook een Snort rule voor het blokkeren van de exploit aanwezig.
Deze posting is gelocked. Reageren is niet meer mogelijk.