Adobe dringende Patch korrigiert die Null-Tage-Verwundbarkeit, die PDFs in Werkzeuge verwandelt, um Daten zu stehlen

Veröffentlicht 4 min de lectura 88 Lesen

Adobe hat dringend einen Patch für Acrobat Reader veröffentlicht, nachdem eine ausgenutzte Schwachstelle in Zero-Day-Angriffen von mindestens Dezember entdeckt wurde. Der Ausfall, aufgezeichnet als CVE-2026-34621, erlaubt böswillige PDF-Dokumente, interne Sicherheitsbarrieren zu umgehen und JavaScript-APIs mit hohen Privilegien zu rufen, die Tür zu willkürlichen Code Ausführung und Lesen und Exfiltration von lokalen Dateien ohne mehr Benutzerinteraktion als Öffnen der betroffenen Datei öffnen.

Laut der öffentlichen Analyse, die die Untersuchung aktivierte, nutzt die Explosion Anrufe wie util.readFileIntoStream () um Dateien von der Computer-Disk und Funktionen wie RSS.addFeed () diese Daten aus dem System zu senden und auch zusätzlichen Code herunterladen, der vom Angreifer gesteuert wird. Mit anderen Worten, ein beschädigtes PDF kann Adobe Reader in ein Informationsdiebstahl-Tool und einen Vektor verwandeln, um mehr schädliche Belastungen zu bringen.

Adobe dringende Patch korrigiert die Null-Tage-Verwundbarkeit, die PDFs in Werkzeuge verwandelt, um Daten zu stehlen
Bild generiert mit IA.

Der Ursprung des Nachweises war ein Forscher, der das EXPMON-System benutzte: Haifei Li sagt, dass jemand eine Probe geladen "yummy _ Adobe _ Exploit _ uwu.pdf" für die Analyse auf dieser Plattform, und dass die Probe in VirusTotal Tage früher angekommen, wo nur ein paar Motoren markiert es als schädlich zuerst. Sie können den technischen Bericht von EXPMON über die Probe in seine öffentliche Analyse und der Eintrag in VirusTotal, der die begrenzte Erkennung zu diesem Zeitpunkt in Diese Seite.

Die Sicherheitsgemeinschaft identifizierte auch aktive Kampagnen mit russischsprachigen Dokumenten mit Lures im Zusammenhang mit der Öl- und Gasindustrie. Ein Forscher, der die öffentlichen Beobachtungen über diese Angriffe berichtete, ist Gi7w0rm, dessen Thread bei Ihre Veröffentlichung in X. Die Kombination einer Explosion, die auf viele spezifische Antiviren- und Lures-Antiviren-Antiviren unbemerkt ist, erklärt, warum Angreifer in der Lage waren, die Verwundbarkeit in der realen Welt zu nutzen.

Nach Erhalt der Untersuchung veröffentlichte Adobe seinen Sicherheitshinweis und gab die Kennung CVE-2026-34621. Das Unternehmen bewertete zunächst den Ausfall mit einer hohen Punktzahl und einem Netzwerkangriffsvektor, änderte dann die Auswertung und reduzierte die Schwerkraft durch den Wechsel des Vektors zu lokal, so dass eine niedrigere Endpunktzahl (obwohl noch hoch). Der offizielle Newsletter mit den Details und korrigierten Versionen ist auf der Seite von Adobe verfügbar: Adobe Sicherheitshinweise.

Zu den betroffenen Produkten gehören spezifische Versionen von Acrobat und Acrobat Reader unter Windows und macOS; zum Beispiel Acrobat DC und Acrobat Reader DC bis 26.001.21367 und Acrobat 2024 Serie bis 24.001.30356 wurden als verletzlich gekennzeichnet und haben spezifische Updates erhalten, die den Fehler korrigieren (einschließlich der 26.001.21411 Serie für DC und Versionen 24.001.30362 / 30360 für Acrobat 2024). Die korrigierten Versionen und Installateure für jedes System sind im Adobe Newsletter aufgeführt.

Adobe empfiehlt, das Update so schnell wie möglich anzuwenden: das Übliche ist die Hilfe > Überprüfen Sie das Update-Menü innerhalb der Anwendung, um die automatische Installation zu zwingen, obwohl es auch möglich ist, den Installer aus dem offiziellen Adobe-Portal auf get.adobe.com / Leser. Die öffentliche Bekanntmachung bietet keine alternative Minderung, so dass die Aktualisierung die einzige offizielle Maßnahme zum Schutz vor dieser Explosion ist.

Aus praktischer Sicht gibt es zwei unmittelbare Lektionen. Der erste ist, dass die Aufrechterhaltung der Software up-to-date ist immer noch die effektivste Verteidigung: wenn eine Sicherheitslücke ermöglicht Ihnen, die Sandbox zu kratzen und APIs mit Privilegien zu manipulieren, der Lieferanten-Patch schneidet den Arbeitspfad. Die zweite ist, dass es notwendig ist, unerwartete PDFs zu misstrauen, vor allem, wenn sie aus nicht verifizierten Sendungen kommen oder Inhalte enthalten, die auf ihr sensibles Thema aufmerksam machen wollen; Öffnen Sie sie in isolierten Umgebungen oder virtuellen Maschinen reduziert das Risiko von direkten Auswirkungen.

Adobe dringende Patch korrigiert die Null-Tage-Verwundbarkeit, die PDFs in Werkzeuge verwandelt, um Daten zu stehlen
Bild generiert mit IA.

Für Computergeräte und Administratoren wird empfohlen, die Aktualisierung in Workstations und Systemen, in denen Acrobat Reader regelmäßig verwendet wird, zu priorisieren und Telemetrie und Protokolle auf der Suche nach verdächtigen PDF-Öffnungen in den Monaten zu überprüfen, in denen die Sicherheitslücke aktiv war. In Unternehmensumgebungen können zusätzliche Maßnahmen wie die Einschränkung der Makroausführung, die Anwendung Sperrung von Richtlinien und den Datenschutz den Umfang eines ähnlichen Angriffs begrenzen.

Der Fall erinnert auch daran, dass Bedrohungsversorgungsketten Zeit nehmen können, die von Antiviren-Motoren erkannt werden kann und dass Community-Beiträge und -Systeme wie EXPMON und VirusTotal wertvolle komplementäre Werkzeuge sind, um Proben zu identifizieren, die sonst unbemerkt passieren würden. Der technische Beitrag des Forschers, der die Forschung aktiviert hat, bietet Kontext, wie die Probe entdeckt wurde und welche internen Erkennungstechniken geholfen haben; Sie können mehr auf dem Haifei Li Blog in Ihr persönlicher Blog.

Wenn Sie Acrobat oder Acrobat Reader verwenden, verzögern Sie das Update nicht: es ist die sicherste und einfachste Aktion, um diese Lücke zu schließen. Und wenn Sie sensible Dokumente verwalten oder in Sektoren mit hohen Angriffsprofilen arbeiten, kombiniert es das Update mit Isolations- und Überwachungspraktiken, um das Risiko zu minimieren, während das Ökosystem weiterhin aus aktiven Betrieben erholt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.