Didier Stevens, especialista da NitroSecurity, demonstrou que um programa poderia ser executado a partir da abertura de um documento em PDF, mostrando inclusive que uma janela popup, que geralmente aparece para o usuário, poderia ser manipulada de forma a dar aos usuários uma falsa impressão de segurança, informa o site IT Pro.
O site PC Mag também ressalta que outro desenvolvedor da empresa, Jeremy Conway, utilizou um método levemente diferente do usado por Stevens, e que funciona mesmo com o JavaScript desabilitado, o que poderia gerar uma espécie de vulnerabilidade que permitiria que ataques fossem feitos baseados exatamente nessa brecha de segurança.
Quem utiliza aplicativos similares ao Adobe Acrobat Reader também deve ficar atento, já que o Foxit Reader PDF, o mais popular deles, executa o código malicioso sem nem mesmo apresentar uma janela de confirmação, alerta o site bit-tech.
Até o momento, tanto a Adobe quanto a Foxit estão investigando e problema, mas nenhuma atualização foi liberada.