
La prova està basada en les investigacions de Petko D.Petkov i es tracta d'un bug en el tractament d'URLs en la funció shell32!ShellExecute() de windows.
Per executar la demostració n'hi ha prou amb descarregar-se el fitxer maliciós en pdf i tot seguit obri'l directament amb l'acrobat, no utilitzant l'explorer mitjançant ActiveX.
La versió actual de l'exploit pot executar un comandament de windows xp que deshabiliti el seu firewall, llançar el comandament FTP del mateix windows per descarregar codi maliciós per després executa'l, tot això fent simplement doble clic sobre un arxiu pdf.
Software afectat: Adobe Reader 8.1 (i anteriors)
Adobe Acrobat Standard
Adobe Acrobat 3D
Exploit,Firewall
Cap comentari:
Publica un comentari a l'entrada