Adobe Systems a mis en garde contre le bogue rendu public jeudi et disponible via la liste de diffusion Full Disclosure. L'éditeur américain a fait savoir qu'une attaque utilisant cette faille pouvait planter un ordinateur, indiquant aussi qu'elle « pouvait être utilisée » pour exécuter des logiciels non autorisés sur la machine d'une victime. De quoi attirer les cybercriminels, toujours à l'affût de nouvelles pistes pour diffuser leurs logiciels malveillants.

Vupen Security, qui a testé l'attaque, a établi que cette vulnérabilité pouvait être exploitée pour faire exécuter du code malveillant. « Nous confirmons l'exécution de code dans Adobe Acrobat 9.4 sous Windows, » a affirmé Chaouki Bekrar, le PDG de Vupen, dans une interview. « Les tests réalisés par Vupen ont confirmé que l'attaque pouvait fonctionner sous Windows XP Service Pack 3, » a t-il ajouté. « D'autres plateformes, Mac OS X et Unix / Linux notamment, sont aussi affectées, et il est probable que cette vulnérabilité soit exploitable pour l'exécution de code sur ces systèmes. » Selon Chaouki Bekrar, le crash résulte d'une corruption du plug-in « EScript.api » lors du traitement de la fonction non documentée « printSeps () » dans un document PDF. 

Une faille ancienne mais désormais exploitée

Pour ceux qui ont Acrobat Reader sur leur ordinateur, la faille pourrait être exploitée par des cybercriminels soit par le biais de fichiers .pdf envoyés par mail et infectés par du code malicieux, soit via des fichiers .pdf infectés et publiés sur des sites Web.Selon Vupen Security, la faille est en réalité connue depuis beaucoup plus longtemps qu'ils l'ont d'abord imaginé. «  Le bug a été initialement décrit par un chercheur russe inconnu qui a posté une preuve de son existence sur son blog il y a 6 mois... Mais il n'a pas été en mesure d'exploiter le crash pour obtenir l'exécution de code,» a déclaré le dirigeant de Vupen. Vendredi, Adobe indiquait qu'elle étudiait encore la question, tout en reconnaissant néanmoins qu'il était possible d'utiliser la faille pour faire exécuter un logiciel sur une autre machine. L'éditeur recommande aux utilisateurs d'essayer son JavaScript Blacklist Framework pour atténuer l'attaque. Les utilisateurs peuvent également désactiver JavaScript dans Acrobat Reader (Edition -> Préférences -> JavaScript). Cela empêche la plupart des attaques connues contre le viewer pdf d'Adobe, mais peut également empêcher les fichiers .pdf de s'afficher correctement. Adobe indique qu'elle prévoit de livrer une mise à jour pour son Reader la semaine du 15 novembre.