Adobe komt een dag na de vondst van een actief misbruikt zero-day lek in meest recente versies van Adobe Reader en Acrobat met een workaround. Gebruikers kunnen met een simpele aanpassing in de voorkeursinstellingen van de PDF-lezers de exploit onschadelijk maken, zo luidt het beveiligingsadvies. Voor het eveneens kwetsbare OS X is geen workaround bekend.

Windows én Mac kwetsbaar

Want volgens Adobe gaat het om twee kwetsbaarheden op zowel Windows als Mac OS X, waarvan er één de extra sandbox-beveiliging omzeilt. Het gaat om drie van de meest recente versies (9.x, 10.1.5 en 11.0.1) van Reader en Acrobat. Adobe onderzoekt het lek en werkt aan een patch.

FireEye komt zoals beloofd met meer details over de zero-day. Daaruit blijkt dat ook de DEP- (Data Execution Prevention) en ASLR-beveiliging (Address Space Layout Randomization) worden omzeild. Vervolgens worden de DDL-bestanden op de schijf geïnstalleerd.

Protected View

De geadviseerde workaround heet Protected View. Deze modus kan handmatig worden ingeschakeld in de voorkeursinstellingen (onder Edit > Preferences > Security (Enhanced) menu > Files from potentially unsafe location) en biedt bescherming.

Ook voor systeembeheerder in organisaties is er een manier om Protected View via een registeraanpassing te activeren. ICT-journalist Dan Goodin van Ars Technica vraagt zich hardop af waarom het door Adobe ingebouwde Protected View niet default is ingeschakeld en vergelijkt het met “airbags in een auto die alleen werken als de eigenaar deze zelf inschakelt."