Desde Adobe Systems están considerando actualizar sus aplicaciones PDF para evitar que los usuarios de Windows se infecten al abrir un archivo PDF con un código malicioso.
Después de que el investigador de seguridad Didier Stevens publicara que ha encontrado el modo de abrir un código ejecutable utilizando un comando de inicio diferente al emitido, a pesar de que las aplicaciones PDF de Adobe y Foxit no permiten que los ejecutables se abran directamente, Adobe está pensando en modificar sus programas en la actualización que realiza de forma trimestral.
La maniobra de Stevens, que requiere de cierta ingeniería social, ha demostrado que se puede modificar parte de los mensajes de aviso que aparecen en Reader y Acrobat de Adobe y que advierten al usuario de no iniciar archivos ejecutables desconocidos. En el caso de Foxit Reader, estos mensajes no aparecían hasta la versión 3.2.1 del programa lector de archivos PDF.
Steve Gottwals, jefe de grupo para productos de Adobe, recomienda a los administradores TI deshabilitar la opción para abrir archivos PDF adjuntos utilizando aplicaciones externas, como las descargados con Firefox o Explorer. Además, el responsable de Adobe también ve necesario modificar el registro para evitar que otros usuarios vuelvan a habilitar la opción.
El comando de inicio utilizado para localizar este problema de seguridad está definido, según Gottwals, dentro de las especificaciones PDF; en concreto, en la sección 12.6.4.5 de la ISO PDF 32000-1:2008. “Este es un gran ejemplo de la potente funcionalidad que pueden conseguir algunos usuarios, pero también supone un riesgo potencial si es utilizada con malas artes por otros usuarios”, concluye Gottwals.