Adobe выпустила экстренное обновление безопасности для Adobe Acrobat Reader, устранив уязвимость нулевого дня (CVE-2026-34621), которую активно эксплуатировали с ноября 2025 года.
CVE-2026-34621 — это критическая уязвимость типа «загрязнение прототипа». Этот класс уязвимостей, характерный для JavaScript, позволяет злоумышленникам добавлять или изменять объекты и свойства приложения.
CVE-2026-34621 может привести к выполнению произвольного кода с правами текущего пользователя, но её нельзя активировать удалённо.
«Для эксплуатации этой проблемы требуется взаимодействие с пользователем: жертва должна открыть вредоносный файл», — указано в записи об уязвимости в базе NVD.
О её эксплуатации в реальных условиях сообщил исследователь безопасности Хайфэй Ли после того, как в систему EXPMON, предназначенную для обнаружения сложных файловых эксплойтов, был отправлен вредоносный образец PDF.
Анализ этого и другого связанного вредоносного PDF-файла показал, что после открытия они «снимали отпечатки» целевой системы и отправляли информацию на управляемый атакующими командный сервер.
Эксплойт также может запускать дополнительные вредоносные модули, полученные с командного сервера, но Ли не удалось активировать этот этап.
Анализ исследователя вредоносного ПО Джузеппе Массаро показал, что оба PDF-файла содержали текст на русском языке, связанный с перебоями в поставках газа и действиями в чрезвычайных ситуациях.
Adobe устранила CVE-2026-34621 в нескольких версиях продуктов:
Компания рекомендует администраторам установить обновление как можно быстрее.
Если немедленная установка исправлений невозможна, Ли и Массаро советуют проинструктировать пользователей не открывать PDF-файлы от ненадёжных отправителей. Командам безопасности следует отслеживать конечные точки на предмет определённых изменений и блокировать весь http/https-трафик, содержащий строку «Adobe Synchronizer» в поле User Agent.

Подпишитесь на нашу экстренную e-mail рассылку, чтобы всегда быть в курсе последних утечек данных, уязвимостей и киберугроз. Подписаться можно здесь!
