Adobe紧急修复PDF阅读器零日漏洞,黑客已利用长达四个月
4月15日,Adobe发布安全更新,修复了旗下Acrobat DC、Reader DC及Acrobat 2024等PDF阅读器产品中的一个高危零日漏洞。该漏洞编号为CVE-2026-34621,据安全研究人员披露,黑客已利用该漏洞至少四个月之久。
该漏洞属于原型链污染类型,CVSS评分高达8.6分。攻击者只需制作一个精心构造的恶意PDF文件,诱骗用户在Windows或macOS设备上打开,即可在无需任何额外点击或授权操作的情况下,远程在设备上植入恶意软件。
安全研究员李海飞(Haifei Li)运营的漏洞利用检测系统EXPMON,在收到一份名为“yummy_adobe_exploit_uwu.pdf”的可疑样本后首次发现了这一漏洞。分析显示,恶意程序利用Adobe Reader的特权JavaScript API,先对受害系统进行指纹识别,收集操作系统版本、软件版本、语言设置及文件路径等信息,再通过特定API将数据外传并下载后续攻击代码。
更令人担忧的是,进一步追查发现,相关恶意样本早在2025年11月28日就已被上传至威胁情报平台VirusTotal。这意味着攻击者利用此漏洞的时间至少长达四个月。在此期间,该恶意样本在VirusTotal上仅有少数安全厂商将其标记为恶意,凸显了其高度的隐蔽性。
根据安全研究人员Gi7w0rm和Giuseppe Massaro的分析,实际攻击活动中使用的恶意PDF文件以俄语撰写,内容涉及石油天然气产业的天然气供应中断与紧急应变等主题。这表明攻击者可能针对特定产业或地区进行目标式攻击,而非广撒网的垃圾邮件活动。
漏洞利用程序会根据受害系统的信息决定是否进一步升级攻击,部分受害者仅被进行指纹识别,而另一些则可能面临更深层次的系统入侵。这种分级筛选机制暗示攻击者有明确的利益诉求,排除了机会主义攻击的可能性。
如果用户开启了自动更新,系统会在检测到更新时自动安装。需要手动更新的用户可以在软件中选择“帮助 > 检查更新”,或前往Acrobat Reader官网下载安装包。由于Adobe未在公告中列出任何替代性缓解措施,立即更新软件是目前唯一的防护手段。