El investigador Didier Stevens comenta en su blog:
Citar
Yo uso el lanzamiento de una acción desencadenada para la apertura de mi PoC de PDF. Con Adobe Reader, el usuario recibe un aviso solicitando la aprobación para iniciar la acción, pero yo puedo controlar (parcialmente) el mensaje mostrado por el cuadro de diálogo. Foxit Reader no muestra ninguna advertencia en absoluto, la acción es ejecutado sin necesidad de interacción del usuario.
Aunque programas de lectura de documentos PDF como Adobe Reader y Foxit Reader no permiten a los ejecutables incrustados (como los binarios y secuencias de comandos), ser extraidos y ejecutados, Stevens descubrió otra manera de lanzar un comando (/ Lanzamiento / acción) que finalmente podría ejecutar un archivo ejecutable incrustado utilizando una técnica especial.Así que utilizando técnicas de ingenería social se podría engañar a un usuario para que acepte la ejecución del ejecutable cuando Adobe Reader lo bloquee, mientras que en Foxit Reader el usuario ni si quiera recibiría ningún aviso.
Para evitar estos problemas de seguridad en documentos PDF siempre se recomendaba deshabilitar javascript, pero es este caso este método es ineficaz, ya que este investigador no utiliza Java Script es su prueba de concepto. Además parchear Adobe con las últimas actualizaciones de seguridad tampoco resuelve el problema, porque como hemos comentado al principio no se explota ninguna vulnerabilidad.
Este investigador ha probado su Hack PDF en Adobe Reader 9.3.1 (Windows XP SP3 y Windows 7).
Aunque Didier Stevens no ha publicado su prueba de concepto ha informado al equipo de Adobe.
Fuente: Cnet
LEIDO EN :http://www.softzone.es/2010/03/31/un-hacker-consigue-ejecutar-codigo-en-un-pdf-sin-explotar-ninguna-vulnerabilidad/