Đoạn mã này sẽ chạy khi người dùng xem tệp tin PDF trong hai ứng dụng đọc PDF phổ biến (Adobe Systems và Foxit) mà không cần khai thác lỗ hổng của phần mềm đó.
Tuy các bộ đọc PDF của Adobe Systems và Foxit không cho phép nhúng các tệp tin thực thi để chạy trực tiếp. Nhưng Stevens đã phát hiện ra cách nhúng tệp tin thực thi này chạy qua một câu lệnh khác. Cụ thể, lúc mở tài liệu giả mạo, Adobe Reader sẽ hiển thị một cảnh báo cho biết, đoạn mã đang mở có thể gây hại cho máy tính, do đó người dùng được yêu cầu chấp nhận mở ứng dụng đó. Nhưng Stevens cho biết, ông có thể thay đổi một phần của cảnh báo này, có thể chỉnh sửa chúng để tạo độ tin tưởng cho người dùng mở tệp tin độc hại.
Stevens cho biết, đoạn mã của ông đã được áp dụng với ứng dụng Adobe Reader 9.3.1 trên hệ điều hành Windows XP SP3 và Windows 7. Stevens đã thông báo yếu điểm này với hai hãng phần mềm. Foxit Software cho biết sẽ khắc phục vấn đề trên trong tuần này.
Còn Adobe cho biết, những dẫn chứng mà Stevens đưa ra dựa vào trách nhiệm được xác định là thuộc về chi tiết kỹ thuật của PDF. Do đó, người dùng có thể tự mang tới nhiều rủi ro nếu sử dụng không đúng cách. Cảnh bảo do Adobe Reader và Adobe Acrobat cung cấp để khuyên người dùng chỉ mở và thực thi trên các tệp tin nếu chúng đến từ các nguồn tin cậy.
Theo VnMedia