Schon das bloße Öffnen einer PDF-Datei könnte diesen Zero-Day-Exploit im Adobe Reader auslösen

| 13. April 2026
Adobe-Logo

Es reichte schon aus, die falsche PDF-Datei in Adobe Reader zu öffnen, damit Kriminelle unbemerkt Ihren Computer ausspionieren und weitere Angriffe starten konnten, obwohl alles ganz normal aussah.

Ein Forscher untersuchte eine schädliche PDF-Datei und stellte fest, dass diese eine bisher unbekannte Sicherheitslücke (einen „Zero-Day“) im Adobe Acrobat Reader ausnutzte.

Wenn ein Opfer diese PDF-Datei einfach nur öffnet, kann darin versteckter Code auf Dateien zugreifen, auf die Acrobat Reader eigentlich keinen Zugriff haben sollte, und diese an den Server eines Angreifers senden. Einige Tests zeigen, dass Angreifer dadurch zusätzlichen Schadcode von einem Remote-Server abrufen und auf dem Computer des Opfers ausführen können, wodurch sie möglicherweise die Sandbox-Schutzmaßnahmen von Adobe umgehen können.

In seinem Sicherheitsbulletin bestätigt Adobe, dass die unter der Kennung CVE-2026-34621 erfasste Sicherheitslücke bereits aktiv ausgenutzt wird.

Das Problem betrifft die folgenden Produkte und Versionen sowohl für Windows für macOS:

  • Acrobat DC, Versionen 26.001.21367 und früher (behoben in Version 26.001.21411)
  • Acrobat Reader DC, Versionen 26.001.21367 und früher (behoben in Version 26.001.21411)
  • Acrobat 2024, Versionen 24.001.30356 und früher (behoben in Version 24.001.30362 für Windows 24.001.30360 für macOS)

Um den Exploit auszuführen, muss lediglich eine schädliche PDF-Datei geöffnet werden – mehr ist nicht erforderlich. Es sind keine zusätzlichen Klicks oder Berechtigungen nötig. Der Forscher fand schädliche Samples, die diesen Exploit nutzen und bereits auf den 11. November 2025 zurückgehen.

Tests haben gezeigt, dass eine erfolgreiche Ausnutzung folgende Auswirkungen haben kann:

  • JavaScript von einem Remote-Server abrufen und in Adobe Reader ausführen.
  • Beliebige lokale Dateien entwenden und versenden, um zu zeigen, dass Datendiebstahl in der Praxis auch ohne eine vollständige Kette zur Remote-Codeausführung möglich ist.

Wie man sicher bleibt

Der einfachste Weg, um sicher zu bleiben, ist die Installation des Notfall-Updates.

Die neuesten Produktversionen stehen Endnutzern auf folgende Weise zur Verfügung:    

  • Manuell: Gehen Sie zu „Hilfe“ > „Nach Updates suchen“
  • Automatisch: Updates werden ohne Benutzereingriff installiert, sobald sie erkannt werden
  • Direkter Download: Verfügbar im Acrobat Reader-Downloadcenter

Für IT-Administratoren (verwaltete Umgebungen):

  • Links zum Installationsprogramm finden Sie in den entsprechenden Versionshinweisen
  • Stellen Sie Updates über AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) oder Apple Remote Desktop/SSH (macOS) bereit

Falls Sie das Update nicht sofort durchführen können oder wollen:

  • Seien Sie besonders vorsichtig bei PDF-Dateien von unbekannten Absendern oder unerwarteten Anhängen, auch nach der Installation von Patches, da Angreifer möglicherweise auf neue Varianten umsteigen.
  • Verwenden Sie eine aktuelle Echtzeit -Anti-Malware-Lösung, um bekannte bösartige Server zu blockieren und Malware sowie Exploits zu erkennen.
  • Überwachen Sie den gesamten HTTP/HTTPS-Datenverkehr sorgfältig auf das Zeichenfolgenmuster „Adobe Synchronizer“ im Feld „User Agent “.

Wir berichten nicht nur über Bedrohungen - wir beseitigen sie

Cybersecurity-Risiken sollten nie über eine Schlagzeile hinausgehen. Laden Sie noch heute Malwarebytes herunter, um Bedrohungen von Ihren Geräten fernzuhalten.

Über den Autor

Pieter Arntz

Malware-Forscher

War 12 Jahre in Folge Microsoft MVP im Bereich Verbrauchersicherheit. Spricht vier Sprachen. Riecht nach edlem Mahagoni und ledergebundenen Büchern.