O problému jsme poprvé informovali v článku Kritická chyba v Acrobat Readeru, oprava není.
Jako jedna z ochran před vydáním záplaty Adobe doporučovala vypnutí JavaScriptu v Acrobat Readeru. To ale není řešení, respektive brání pouze jednomu typu útoků. Výzkumníci ze společnosti Secunia mají již k dispozici exploit, který funguje i bez JavaScriptu. Carsten Eiram z této společnosti uvedl, že i tak útočník kompromituje uživatelův počítač a stačí mu k tomu, že oběť v AcrobatReaderu otevře speciálně podvržený soubor PDF. Podobně fungující exploit sestavila i firma Immunia, která ho již přidala do svého testu Canvas (nástroj pro penetrační testování).
Belgický bezpečnostní expert Didier Stevens ovšem tvrdí, že má k dispozici ještě mocnější zbraň: jeho kód vložený do PDF souboru se spustí dokonce na pozadí, není ani nutné, aby uživatel soubor otevřel. Ke kompromitaci za určitých okolností dojde už tehdy, když se o souboru snaží automaticky zjistit dodatečné informace proces Windows Explorer Shell Extension. Stevens prozatím ustoupil od myšlenky tento kód publikovat. (Není tedy jasné, zda stačí, aby soubor byl přílohou e-mailu, nebo se musí dostat na uživatelův disk tak, aby k němu získal plný přístup Průzkumník Windows.)
K dispozici je neoficiální oprava zranitelnosti pro některé verze/platformy.
Neoficiální záplata pro Acrobat Reader je na světě
Oprava od Adobe se očekává tuto středu a firma čelí kritice, neboť první informace o chybě se objevily již letos v lednu.
Do té doby mají útočníci řadu možností. Uživatel sice může kromě vypnutí JavaScriptu zkoušet i jiné změny nastavení, které ho před určitými typy útoků ochrání, žádné z těchto řešení ale neposkytuje univerzální obranu. Ze společnosti dokonce F-Secure zaznělo, že formát PDF dnes působí rozsáhlejší ohrožení než v minulosti Internet Explorer.
Zdroj: Computerworld.com