Adobe overanstrenger sig ikke synderligt for lukke endog meget kritiske huller i nogle af firmaets mest anvendte produkter.
Nu har et privat sikkerhedsfirma taget sagen i egen hånd og er kommet grafik-giganten i forkøbet.
Adobe Acrobat Reader og Adobe Reader i version 7, 8 og 9 er udsat sikkerhedsproblemer i forbindelse med en 0-dags sårbarhed, der er kategoriseret som meget kritisk.
Sikkerhedshullet gør det muligt for angribere at overtage kontrollen af maskinen med brugerens rettigheder ved hjælp af skadelig kode, der blandt andet distribueres via pdf-dokumenter, der læses med Adobe-programmerne.
Sikkerhedseksperter har i den forbindelse anbefalet, at slå JavaScript-funktionen fra i Acrobat Reader og Adobe Reader.
Adobe har erkendt problemet, men har øjensynlig ikke travlt med at lukke hullet. Sikkerhedsopdateringen er nemlig først planlagt til at udkomme 11. marts.
Hjemmelavet patchwork
Nu kan sikkerhedsfirmaet Sourcefire så fortælle, at hullet i Adobe-applikationerne faktisk er blevet udnyttet siden begyndelsen af januar.
Deres databaser afslører nemlig vellykkede angreb mod Acrobat Reader fra 9. januar.
Sourcefire har analyseret sikkerhedsproblemerne og udviklet en opdatering, der lukker hullet i version 9.
Opdateringen er ikke støttet af Adobe og findes kun til Microsoft Windows.
Opdateringen er på 19 megabyte, og den erstatter en dll-fil, helt præcis AcroRd32.dll, skriver sikkerheds-blogger Lurene Grenier på Sourcefire-bloggen.
Vejledninger til misbrug
At problemet er massivt understreges af, at der alene i dag er publiceret to forskellige Proof of Concepts af denne 0-dags sårbarhed, oplyser det danske sikkerhedsfirma CSIS.
I disse Proof of Concepts opgives tekniske detaljer og vejledninger til, hvordan sårbarheden kan misbruges.
Det giver risiko for endnu større problemer for Adobe-brugerne.
"Vi vil med stor sandsynlighed se vidt spredt misbrug af dette hul, da det er oplagt i forbindelse med klientbaserede drive-by angreb," vurderer CSIS.