Elle est « critique » nous affirme l’éditeur, et touche indifféremment Adobe Reader et Acrobat. Et en plus, elle ouvre une backdoor qui servira à asservir la machine victime, nous certifie l’Avert Lab. C’est par le biais d’un document PDF forgé que des black hats peuvent parvenir à injecter un Troyen relativement néfaste. Shadowserver, pour sa part, préfère insister sur la seule parade applicable pour l’instant –la désactivation de JavaScript (air connu). Le Cert US en fait de même, en détaillant par le menu la nécessaire modification de la Ruche. Sur le blog SourceFire, l’on offre une rustine provisoire à la mode ZERT, qui « fonctionne contre l’attaque en cours, mais qui n’est pas nécessairement opérationnelle contre d’autres variantes qui pourraient bientôt voir le jour ». Tant qu’Adobe n’a pas publié de mise à jour , ce patch peut éventuellement servir en cas d’urgence. Mais précisons avant toute action irréfléchie que, malgré la « bonne renommée » de l’équipe Snort, toute rustine exogène mérite de passer par une batterie de tests de non-régression avant tout déploiement. En outre, cette attaque semble pour l’instant très ciblée, et ne chercherait à toucher que certaines institutions et administrations Américaines. Ce n’est pourtant là qu’un constat à moitié rassurant, compte-tenu de la rapidité avec laquelle certains vers sont adoptés et intégrés dans les « kits de malwares » à la mode.