Bastava aprire il PDF sbagliato in Adobe Reader perché i criminali potessero spiare di nascosto il tuo computer e sferrare ulteriori attacchi, anche se tutto sembrava a posto.
Un ricercatore ha analizzato un file PDF dannoso e ha scoperto che sfruttava una vulnerabilità finora sconosciuta (un «zero-day») in Adobe Acrobat Reader.
Quando una vittima apre semplicemente questo PDF, il codice nascosto al suo interno è in grado di leggere file a cui Acrobat Reader non dovrebbe avere accesso e di inviarli al server di un hacker. Alcuni test dimostrano che ciò consente agli hacker di scaricare ulteriore codice dannoso da un server remoto ed eseguirlo sul computer della vittima, aggirando potenzialmente le protezioni della sandbox di Adobe.
Nel suo bollettino sulla sicurezza, Adobe conferma che la vulnerabilità identificata con il codice CVE-2026-34621 è attualmente oggetto di attacchi in ambiente reale.
Il problema riguarda i seguenti prodotti e versioni sia per Windows per macOS:
- Acrobat DC versioni 26.001.21367 e precedenti (risolto nella versione 26.001.21411)
- Acrobat Reader DC versione 26.001.21367 e precedenti (problema risolto nella versione 26.001.21411)
- Acrobat 2024, versioni 24.001.30356 e precedenti (problema risolto nella versione 24.001.30362 per Windows 24.001.30360 per macOS)
Per sfruttare questa vulnerabilità è sufficiente aprire un file PDF dannoso, nient’altro. Non sono necessari ulteriori clic né autorizzazioni. Il ricercatore ha individuato campioni dannosi che sfruttano questa vulnerabilità risalenti all’11 novembre 2025.
I test hanno dimostrato che un attacco riuscito può:
- Recupera il codice JavaScript da un server remoto ed eseguilo all'interno di Adobe Reader.
- Sottrarre file locali a scelta e inviarli, dimostrando che il furto di dati nel mondo reale è possibile anche senza una catena completa di esecuzione di codice remoto.
Come stare al sicuro
Il modo più semplice per garantire la propria sicurezza è installare l'aggiornamento di emergenza.
Le ultime versioni dei prodotti sono disponibili per gli utenti finali tramite uno dei seguenti metodi:
- Manualmente: vai su Aiuto > Verifica disponibilità aggiornamenti
- Automaticamente: gli aggiornamenti vengono installati senza l'intervento dell'utente non appena vengono rilevati
- download diretto: disponibile dal Download di Acrobat Reader
Per gli amministratori IT (ambienti gestiti):
- Per i link al programma di installazione, consultare le relative note di rilascio
- Distribuisci gli aggiornamenti tramite AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) o Apple Remote Desktop/SSH (macOS)
Se non puoi o non vuoi effettuare l'aggiornamento subito:
- Prestare particolare attenzione ai file PDF provenienti da mittenti sconosciuti o agli allegati inattesi, anche dopo l'applicazione delle patch, poiché gli autori degli attacchi potrebbero passare a nuove varianti.
- Utilizza una soluzione anti-malware aggiornata e in tempo reale per bloccare i server dannosi noti e rilevare malware ed exploit.
- Monitorare attentamente tutto il traffico HTTP/HTTPS alla ricerca della stringa «Adobe Synchronizer» nel campo User Agent.
Non ci limitiamo a segnalare le minacce, ma le eliminiamo.
I rischi per la sicurezza informatica non dovrebbero mai diffondersi al di là di un titolo di giornale. Tenete le minacce lontane dai vostri dispositivi scaricando Malwarebytes oggi stesso.




