Adobe Acrobat Reader og Adobe Reader version 8 og 9 er udsat for angreb via en 0-dags sårbarhed, der er kategoriseret som meget kritisk.
I forbindelse med angrebene er der gjort brug af en hidtil ukendt sårbarhed i Adobes programmer, som ved åbning af et medfølgende pdf-dokument aktiverer skadelig kode på systemet.
Adobe vil først 11. marts komme med en rettelse til Adobe Reader 9 og Acrobat Reader 9 i form af en sikkerhedsopdatering.
Opdateringer til tidligere versioner af programmerne bliver frigivet umiddelbart efter.
Luk for JavaScript
Den meget kritiske sårbarhed i Reader og Acrobat Reader kan misbruges af hackere.
Hullet kan føre til afvikling af ondsindet kode, der kan give hackeren samme rettigheder som systemets bruger.
Da der ikke kommer en løsning på problemet før i næste måned, anbefaler sikkerhedsfirmaet CSIS, at man deaktiverer JavaScript-funktionen i de to applikationer, uanset om man benytter version 8 eller 9 på Windows, Mac OS X eller Linux.
Ved at lukke for JavaScript kan den skadelige kode ikke afvikles.
"Sårbarheden er højkritisk, og problemet bliver langt fra mindre af, at tekniske detaljer nu er lækket, og at Adobe, som er ansvarlig for Adobe Reader og Acrobat-produkterne, endnu ikke har udgivet en sikkerhedsopdatering, der lukket hullet," lyder det fra CSIS.
Ikke første gang
Det er langt fra første gang, at de to Adobe-produkter har dette problem.
"Faktisk har tilsvarende sårbarheder været der tidligere, og der findes automatiserede koder i flere såkaldte exploit kits som El Fiesta, Firepack og Neoploit," forklarer sikkerhedsfirmaet.
Exploit kits er hacker-programmer, der udnytter svagheder i blandt andet Adobes applikationer.
Exploit kits bliver løbende opdateret, så hackere hele tiden kan udnytte nye svagheder efterhånden som de gamle bliver lukket.
En række antivirus-producenter har tilføjet beskyttelse mod den del af koden, der udløser sårbarheden, men det er relativt simpelt at omskrive denne kode og derved omgå beskyttelsen, siger CSIS.