Klasyczny rodzaj ataku wykorzystującego pliki PDF składa się z następujących elementów:

  1. Osadzanie dowolnego pliku w dokumencie PDF (embedded)
  2. Osadzenie kodu JavaScript, który wypakuje osadzony wcześniej plik
  3. Uruchomienie osadzonego kodu JavaScript po otwarciu dokumentu PDF

Adobe Reader domyślnie nie pozwala na uruchamianie osadzonych plików wykonywalnych. Zabezpieczenie to opiera się na czarnej liście rozszerzeń np. exe i vbs. Jednakże owa czarna lista nie obejmuje wszystkich rozszerzeń plików wykonywalnych. Przez długi czas Adobe Reader pozwalał na wykonanie np. skryptów Python (.py) i dokumentów MS Office, które mogły zawierać złośliwe makra. Lista ta jest ciągle aktualizowana, lecz mimo tego możemy często zauważyć ataki oparte o ten mechanizm. W zeszłym miesiącu w systemie Windows 10 zostało przedstawione nowe rozszerzenie .SettingContent-ms i od razu stało się ono wektorem ataków z użyciem dokumentu PDF. Adobe Reader pozwala na wykonanie osadzonego w nim pliku, lecz przed tym wyświetli użytkownikowi komunikat z ostrzeżeniem i akceptacją ryzyka.

Ataki tej klasy istnieją już przynajmniej 10 lat, lecz możemy być pewni, że w przyszłości stworzone zostaną nowe rozszerzenia, które nie będą blokowane przez Adobe Readera. Najlepszą obroną jest blokowanie wszystkich osadzonych plików, chyba, że potrzebujemy otwierać dokumenty z osadzonymi plikami i robimy to świadomie.

Źródło: https://blog.nviso.be/2018/07/26/shortcomings-of-blacklisting-in-adobe-reader-and-what-you-can-do-about-it/