Adobe hat dringend einen Patch für Acrobat Reader veröffentlicht, nachdem eine ausgenutzte Schwachstelle in Zero-Day-Angriffen von mindestens Dezember entdeckt wurde. Der Ausfall, aufgezeichnet als CVE-2026-34621, erlaubt böswillige PDF-Dokumente, interne Sicherheitsbarrieren zu umgehen und JavaScript-APIs mit hohen Privilegien zu rufen, die Tür zu willkürlichen Code Ausführung und Lesen und Exfiltration von lokalen Dateien ohne mehr Benutzerinteraktion als Öffnen der betroffenen Datei öffnen.
Laut der öffentlichen Analyse, die die Untersuchung aktivierte, nutzt die Explosion Anrufe wie util.readFileIntoStream () um Dateien von der Computer-Disk und Funktionen wie RSS.addFeed () diese Daten aus dem System zu senden und auch zusätzlichen Code herunterladen, der vom Angreifer gesteuert wird. Mit anderen Worten, ein beschädigtes PDF kann Adobe Reader in ein Informationsdiebstahl-Tool und einen Vektor verwandeln, um mehr schädliche Belastungen zu bringen.

Der Ursprung des Nachweises war ein Forscher, der das EXPMON-System benutzte: Haifei Li sagt, dass jemand eine Probe geladen "yummy _ Adobe _ Exploit _ uwu.pdf" für die Analyse auf dieser Plattform, und dass die Probe in VirusTotal Tage früher angekommen, wo nur ein paar Motoren markiert es als schädlich zuerst. Sie können den technischen Bericht von EXPMON über die Probe in seine öffentliche Analyse und der Eintrag in VirusTotal, der die begrenzte Erkennung zu diesem Zeitpunkt in Diese Seite.
Die Sicherheitsgemeinschaft identifizierte auch aktive Kampagnen mit russischsprachigen Dokumenten mit Lures im Zusammenhang mit der Öl- und Gasindustrie. Ein Forscher, der die öffentlichen Beobachtungen über diese Angriffe berichtete, ist Gi7w0rm, dessen Thread bei Ihre Veröffentlichung in X. Die Kombination einer Explosion, die auf viele spezifische Antiviren- und Lures-Antiviren-Antiviren unbemerkt ist, erklärt, warum Angreifer in der Lage waren, die Verwundbarkeit in der realen Welt zu nutzen.
Nach Erhalt der Untersuchung veröffentlichte Adobe seinen Sicherheitshinweis und gab die Kennung CVE-2026-34621. Das Unternehmen bewertete zunächst den Ausfall mit einer hohen Punktzahl und einem Netzwerkangriffsvektor, änderte dann die Auswertung und reduzierte die Schwerkraft durch den Wechsel des Vektors zu lokal, so dass eine niedrigere Endpunktzahl (obwohl noch hoch). Der offizielle Newsletter mit den Details und korrigierten Versionen ist auf der Seite von Adobe verfügbar: Adobe Sicherheitshinweise.
Zu den betroffenen Produkten gehören spezifische Versionen von Acrobat und Acrobat Reader unter Windows und macOS; zum Beispiel Acrobat DC und Acrobat Reader DC bis 26.001.21367 und Acrobat 2024 Serie bis 24.001.30356 wurden als verletzlich gekennzeichnet und haben spezifische Updates erhalten, die den Fehler korrigieren (einschließlich der 26.001.21411 Serie für DC und Versionen 24.001.30362 / 30360 für Acrobat 2024). Die korrigierten Versionen und Installateure für jedes System sind im Adobe Newsletter aufgeführt.
Adobe empfiehlt, das Update so schnell wie möglich anzuwenden: das Übliche ist die Hilfe > Überprüfen Sie das Update-Menü innerhalb der Anwendung, um die automatische Installation zu zwingen, obwohl es auch möglich ist, den Installer aus dem offiziellen Adobe-Portal auf get.adobe.com / Leser. Die öffentliche Bekanntmachung bietet keine alternative Minderung, so dass die Aktualisierung die einzige offizielle Maßnahme zum Schutz vor dieser Explosion ist.
Aus praktischer Sicht gibt es zwei unmittelbare Lektionen. Der erste ist, dass die Aufrechterhaltung der Software up-to-date ist immer noch die effektivste Verteidigung: wenn eine Sicherheitslücke ermöglicht Ihnen, die Sandbox zu kratzen und APIs mit Privilegien zu manipulieren, der Lieferanten-Patch schneidet den Arbeitspfad. Die zweite ist, dass es notwendig ist, unerwartete PDFs zu misstrauen, vor allem, wenn sie aus nicht verifizierten Sendungen kommen oder Inhalte enthalten, die auf ihr sensibles Thema aufmerksam machen wollen; Öffnen Sie sie in isolierten Umgebungen oder virtuellen Maschinen reduziert das Risiko von direkten Auswirkungen.

Für Computergeräte und Administratoren wird empfohlen, die Aktualisierung in Workstations und Systemen, in denen Acrobat Reader regelmäßig verwendet wird, zu priorisieren und Telemetrie und Protokolle auf der Suche nach verdächtigen PDF-Öffnungen in den Monaten zu überprüfen, in denen die Sicherheitslücke aktiv war. In Unternehmensumgebungen können zusätzliche Maßnahmen wie die Einschränkung der Makroausführung, die Anwendung Sperrung von Richtlinien und den Datenschutz den Umfang eines ähnlichen Angriffs begrenzen.
Der Fall erinnert auch daran, dass Bedrohungsversorgungsketten Zeit nehmen können, die von Antiviren-Motoren erkannt werden kann und dass Community-Beiträge und -Systeme wie EXPMON und VirusTotal wertvolle komplementäre Werkzeuge sind, um Proben zu identifizieren, die sonst unbemerkt passieren würden. Der technische Beitrag des Forschers, der die Forschung aktiviert hat, bietet Kontext, wie die Probe entdeckt wurde und welche internen Erkennungstechniken geholfen haben; Sie können mehr auf dem Haifei Li Blog in Ihr persönlicher Blog.
Wenn Sie Acrobat oder Acrobat Reader verwenden, verzögern Sie das Update nicht: es ist die sicherste und einfachste Aktion, um diese Lücke zu schließen. Und wenn Sie sensible Dokumente verwalten oder in Sektoren mit hohen Angriffsprofilen arbeiten, kombiniert es das Update mit Isolations- und Überwachungspraktiken, um das Risiko zu minimieren, während das Ökosystem weiterhin aus aktiven Betrieben erholt.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...