Mas o pesquisador Didier Stevens, autor da demonstração, afirmou nesta terça-feira (6/4) que a correção do Foxit não protege os usuários contra esses ataques.
A atualização, lançada em 1º de abril, alerta quando um arquivo PDF tentar acessar um executável, função permitida nas especificações do formato de documento. A mudança faz o software trabalhar de forma parecida ao concorrente Adobe Reader, que já conta com esse tipo de aviso.
Segundo Stevens, seu código de ataque, que utiliza a função /Launch, ainda funciona contra a última versão do Foxit Reader. “O interessante dessa atualização é que ela quebra meu método para o Foxit, mas agora posso utilizar o método do Adobe no Foxit”, afirmou Stevens em seu blog.
A técnica criada pelo pesquisador não requer uma vulnerabilidade nos softwares; tudo que um cracker precisa fazer é convencer o usuário a abrir um PDF com conteúdo malicioso. E, na última semana, Stevens afirmou que é possível modificar parcialmente o alerta exibido pelo Adobe Reader para motivar as vítimas a abrir o executável.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário