В Adobe Reader пять месяцев была активная уязвимость нулевого дня

3 мин
11
15 апреля 2026

Компания Adobe выпустила экстренный патч для Acrobat Reader. Он закрывает уязвимость нулевого дня CVE-2026-34621, которую активно использовали в целевых атаках как минимум с декабря 2025 года. Первые случаи эксплуатации могли произойти ещё в ноябре.

Компания оценила баг в 8,6 баллов из 10 по шкале оценки уязвимостей CVSS. Результат первоначальной оценки составил 9,6, но рейтинг снизили после уточнения деталей. Выяснилось, что для успешной атаки жертва должна открыть файл локально, а не удалённо через сеть. 

Уязвимость позволяет обойти песочницу и запустить вредоносный JavaScript при открытии специально подготовленного PDF. Корень проблемы — в prototype pollution, классической JS-уязвимости. Используя её, атакующий может менять свойства объектов и манипулировать поведением приложения. В результате ему удаётся получить доступ к привилегированным API, локальным файлам и возможность выполнить произвольный код от имени залогиненного пользователя.

Исследователи проанализировали подозрительный PDF-образец, загруженный на платформу обнаружения эксплойтов. 12 апреля Adobe подтвердила возможность выполнения произвольного кода, а не просто утечки данных.

Первый анализ показал, что эксплойт использует функцию util.readFileIntoStream для доступа к локальным файлам. Для извлечения данных или загрузки дополнительных вредоносных компонентов задействуется RSS.addFeed. При попадании в VirusTotal образец определили как вредонос только 5 из 64 антивирусов.

Специалисты называют кампанию с использованием уязвимости высокосложной, потому что методы и выбор целей характерны для государственного шпионажа. Приманки в файлах ссылались на текущие события в российском нефтегазовом секторе. Эксперты отмечают, что приманки с российской нефтегазовой тематикой и доставка пейлоада (полезная нагрузка) в две стадии указывают на охоту за высокоценными целями. Организациям в энергетике, госсекторе и оборонной промышленности рекомендуют установить патч немедленно, даже если нет признаков компрометации. Также стоит проверить активность процессов Adobe Reader и исходящие соединения начиная с ноября 2025 года.

Вредоносные PDF снимают цифровые отпечатки заражённых систем и обеспечивают связь с инфраструктурой атакующих. Вторую стадию полезной нагрузки получали только системы, соответствующие заданным критериям. Это позволяет классифицировать случившееся именно как таргетированную кампанию, а не массовую рассылку.

Американское агентство CISA добавило уязвимость в каталог KEV 13 апреля 2026 года. Федеральным агентствам США дали дедлайн до 27 апреля на установку обновлений. Adobe подтвердила, что этот вариант остаётся единственным и временных решений нет. Фиксы выпустили для Windows и macOS. Обновления доступны для Acrobat DC, Acrobat Reader DC и Acrobat 2024.

Важное по теме
Новости
Читать 2 минуты
15.04.2026
При этом объём утёкших данных вырос на 8%
Новости
Читать 3 минуты
15.04.2026
Госучреждения и промышленность по-прежнему лидируют по числу критичных инцидентов
Как устроен рынок киберстрахования
Аналитика
Читать 5 минут
15.04.2026
Кто и сколько платит жертвам взломов
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000