De Belgische beveiligingsexpert Didier Stevens heeft een groot probleem met PDF-bestanden gevonden dat niet is te patchen, maar aanvallers wel kwetsbare systemen laat overnemen. De proof-of-concept exploit opent een ingebed uitvoerbaar bestand. In het geval van Adobe Reader verschijnt er wel eerst een waarschuwing, maar die is deels door te aanvaller te manipuleren. "Met een geschikte tekst ben ik er zeker van dat gebruikers om de tuin geleid kunnen worden", zo laat hij aan Security.nl weten.
In het geval van Foxit Reader krijgen gebruikers helemaal niets te zien en wordt het ingebedde bestand gewoon uitgevoerd op het systeem. "In dit geval is Foxit Reader waarschijnlijk slechter af dan Adobe Reader, omdat er helemaal geen waarschuwing verschijnt."
Stevens is nog niet van plan om zijn proof-of-concept te publiceren, maar hij heeft een PDF-bestand online gezet dat cmd.exe start. Inmiddels is het Security Team van Adobe ingelicht. "Ik ben benieuwd wat Adobe gaat doen. Beschouwen ze de waarschuwing afdoende als bescherming? Zo nee, met welke oplossing komen ze dan aandraven. Er valt namelijk geen code bug te fixen", aldus Stevens.
Update 16:00
Stevens laat weten dat Riotz er inmiddels in geslaagd is om de exploit ook voor Foxit Reader te laten werken.
Deze posting is gelocked. Reageren is niet meer mogelijk.