Door een PDF-formulier toe te voegen wordt de beveiligde PDF zodra de gebruiker hem inziet automatisch op de server van de aanvaller geopend, zo schrijft ZDNet. Zodra de gebruiker het document ontsleutelt, wordt de platte tekst verzonden naar de externe server. De integriteit van een versleuteld document wordt niet gecontroleerd, dus de aanpassing is mogelijk zonder dat het document wordt beschadigd.

Dat laatste is dan ook meteen de oplossing voor een toekomstige versie van de PDF-standaard: door integriteitscheck toe te voegen is zulke manipulatie niet meer mogelijk. Er zijn ook twee andere methoden om het beveiligde document in platte tekst te zien, maar de ene is minder betrouwbaar door het gebruik van een (soms geblokkeerd) JavaScript en de andere toont duidelijke sporen van de aanval, in de zin dat een browservenster wordt geopend.

Het goede nieuws is dat een aanvaller wel bij de versleutelde PDF moet kunnen om de benodigde aanpassingen te doen, dus hij of zij zal een beoogd document eerst moeten onderscheppen. Maar zoals ZDNet's beveiligingsjournalist Catalin Cimpanu opmerkt: "Het is precies dit soort situaties waar versleuteling tegen zou moeten beveiligen, waardoor PDFex een grote kwetsbaarheid is in de PDF-standaard."