Dat schrijft Bojan Zdrnja op het weblog van het SANS Internet Storm Center. "Als je Adobe Reader nog niet hebt gepatcht, doe dat dan nu zo snel als mogelijk", raadt Zdrnja aan.

De cybercriminelen die de gevaarlijke pdf's verspreiden hebben bij het maken van de bestanden dankbaar gebruikgemaakt van de proof of concept (poc) die vorige week na het uitbrengen van de patch werd gepubliceerd. Wel hebben de makers van de kwaadaardige pdf-files de code van de poc enigszins gemodificeerd om virusscanners te slim af te zijn. Volgens Zdrnja zijn ze daarin geslaagd. Op het moment dat hij zijn bericht voor de site van het SANS ISC schreef – afgelopen vrijdag – detecteerde geen enkel antivirusproduct het kwaadaardige pdf-bestand.

Volgens gegevens van Symantec blijft de verspreiding van de gevaarlijke pdf-bestanden vooralsnog beperkt. Het security-bedrijf classificeert de kwaadaardige pdf's als Trojaanse paarden. Nadat ze voor een buffer overflow hebben gezorgd, proberen ze uitvoerbare bestanden te downloaden.

Het lek in Adobe Reader werd in mei ontdekt door security-expert Damian Frizza van Core Security. Adobe bracht vorige week reparatiesoftware uit voor de kwetsbaarheid die zich voordoet in versie 8.1.2 van de Adobe Reader. Versie 9 van de Reader, die in juni van dit jaar werd uitgebracht, is niet bevattelijk voor het veiligheidsprobleem. Bron: Techworld