Softwareproducent Foxit heeft dan ook een patch uitgebracht voor zijn software. Één van de drie gaten die het daarmee dicht, betreft hetzelfde JBIG2-gat in de PDF-software van Adobe. In november vorig jaar is al een ander gat in Foxit ook van toepassing gebleken op de applicaties van Adobe. De implementatie van bepaalde onderdelen blijkt in de PDF-programma’s van beide fabrikanten grotendeels gelijk.

Dag eerder

Naast Foxit is dus ook Adobe met een patch gekomen. Dat is zelfs een dag eerder gebeurd dan aanvankelijk gepland. Daarmee komt die patch wel tegelijk met de maandelijkse patchronde van Microsoft. Dit kan beheerders wat extra werkdruk bezorgen, want in beide gevallen gaat het om kritieke security-gaten.

Enige haast was wel geboden voor Adobe. Er gaat immers al geruime tijd malware rond die misbruikt maakt van dit gat. Daarvan waren er ook al varianten opgedoken die geen muisklik van de gebruiker nodig hebben om hun kwaadaardige werk te verrichten. Deze zogeheten ‘no-click’-variant gebruikt een functie van de Windows Verkenner voor de eigen activering. Daarvoor is slechts weergave van een map met daarin een kwaadaardig PDF-bestand nodig.

De nu verschenen patch dicht het gat voor beide vormen van misbruik. Dit benadrukt security-manager David Lenoe op het bedrijfsblog. Het bedrijf geeft verder geen details, ook niet in het security bulletin bij de patches. Ondertussen waarschuwt de Amerikaanse beveiligingsinstantie US-CERT nu voor nog een andere methode om dit gat te misbruiken. Die gebruikt de indexeringsfunctie van Windows’ interne zoekdienst.

Meer patches volgen

Adobe werkt nu aan patches voor voorgaande versies van zijn PDF-software. Versie 9 van de Adobe Reader- en Acrobat-applicaties zijn nu gepatcht met de 9.1-update, maar het gat is ook aanwezig in versies 7 en 8. Patches voor die oudere versies, ook op Mac OS X, moeten komende week verschenen. Daarna komt Adobe met patches voor zijn PDF-software op Unix-besturingssysteem Solaris en op Linux.