นักวิจัยจากทีม Project Zero ของกูเกิ้ลพบช่องโหว่บนภาษาโปรแกรมมิ่งสำหรับแปลงข้อมูล Adobe PostScript และ PDF ที่ได้รับความนิยมอย่างแพร่หลายในชื่อ Ghostscript โดยช่องโหว่นี้ทำให้ผู้โจมตีเข้ามาควบคุมระบบของเหยื่อได้จากระยะไกล แถมจนถึงปัจจุบันยังไม่มีแพทช์ออกมาอุดช่องโหว่ด้วย
สคริปต์แปลง PDF แบบโอเพ่นซอร์สที่ชื่อ Ghostscript ถูกนำมาใช้งานในเชิงพาณิชย์จำนวนมาก โดยเฉพาะผ้จำหน่ายซอฟต์แวร์และโค้ดไลบรารีสำหรับแปลงไฟล์เอกสารเป็น PDF หรือแปลงกลับออกมาเป็นไฟล์ภาพหรือเอกสารอื่นๆ ไปมา (แน่นอนว่าที่เค้าชอบใช้เพราะมันฟรีไม่มีลิขสิทธิ์เหมือน Acrobat)
ช่องโหว่นี้อยู่ที่การใช้ออพชั่นที่เรียกว่า –dSAFER ซึ่งจริงๆ ไว้คอยป้องกันการรันโค้ด PostScript ที่ดูไม่ปลอดภัย แต่กรณีนี้กลับเป็นการเปิดช่องให้รันการทำงานที่อันตรายจริงๆ ผ่าน GhostScriptได้ซะงั้น เวลาที่โปรแกรมที่ใช้สคริปต์ผีนี่สร้างไฟล์ที่แปลงออกมาส่งออกไปไว้ในไดเรกทอรี แฮ็กเกอร์ก็สามารถใช้บั๊กนี้ให้ได้สิทธิ์ในการรันคำสั่งบนระบบดังกล่าวได้ด้วย
ดังนั้น ผู้ที่ชื่นชอบโปรแกรมแปลงไฟล์ PDF ฟรีทั้งหลายโดยเฉพาะค่าย Red Hat, Ubuntu, Artifex, และ ImageMagick เป็นต้นนั้นต้องรีบรับมือกับช่องโหว่ที่จะฉุดคอมพิวเตอร์ของคุณลงนรกได้ ทางผู้เชี่ยวชาญแนะนำให้ปิดฟีเจอร์ Coder ของพวก PS, EPS, PDF, และ XPS ใน policy.xml โดยดีฟอลต์ไปก่อนจนกว่าจะมีแพทช์ออกมาแก้ไข
ที่มา : Zdnet