Alleen al het openen van een PDF-bestand kan deze zero-day-kwetsbaarheid in Adobe Reader activeren

| 13 april 2026
Adobe-logo

Het openen van de verkeerde pdf-bestand in Adobe Reader was voldoende om criminelen stiekem je computer te laten bespioneren en nog meer aanvallen uit te voeren, ook al zag alles er normaal uit.

Een onderzoeker heeft een kwaadaardig PDF-bestand geanalyseerd en ontdekte dat het misbruik maakte van een tot dan toe onbekende kwetsbaarheid (een „zero-day“) in Adobe Acrobat Reader.

Wanneer een slachtoffer deze PDF-bestand gewoon opent, kan verborgen code daarin bestanden lezen waartoe Acrobat Reader geen toegang zou mogen hebben, en deze naar de server van een aanvaller verzenden. Uit sommige tests blijkt dat aanvallers hierdoor extra schadelijke code van een externe server kunnen ophalen en deze op de computer van het slachtoffer kunnen uitvoeren, waarbij ze mogelijk de sandbox-beveiliging van Adobe kunnen omzeilen.

In zijn beveiligingsbulletin bevestigt Adobe dat het beveiligingslek met de code CVE-2026-34621 in het wild wordt misbruikt.

Dit probleem treft de volgende producten en versies voor zowel Windows macOS:

  • Acrobat DC-versies 26.001.21367 en eerder (opgelost in 26.001.21411)
  • Acrobat Reader DC versie 26.001.21367 en eerder (opgelost in versie 26.001.21411)
  • Acrobat 2024, versies 24.001.30356 en eerder (opgelost in versie 24.001.30362 voor Windows 24.001.30360 voor macOS)

Om deze kwetsbaarheid te misbruiken, hoef je alleen maar een kwaadaardige pdf te openen; meer is er niet voor nodig. Er zijn geen extra klikken of toestemmingen nodig. De onderzoeker heeft kwaadaardige voorbeelden gevonden waarin deze kwetsbaarheid al vanaf 11 november 2025 werd misbruikt.

Uit tests is gebleken dat een succesvolle aanval:

  • JavaScript van een externe server ophalen en dit binnen Adobe Reader uitvoeren.
  • Steel willekeurige lokale bestanden en verstuur ze, waarmee wordt aangetoond dat gegevensdiefstal in de praktijk mogelijk is, zelfs zonder een volledige keten voor het uitvoeren van code op afstand.

Hoe blijf ik veilig

De eenvoudigste manier om veilig te blijven, is door de noodupdate te installeren.

De nieuwste productversies zijn voor eindgebruikers beschikbaar via een van de volgende manieren:    

  • Handmatig: Ga naar Help > Controleer op updates
  • Automatisch: updates worden geïnstalleerd zonder tussenkomst van de gebruiker zodra ze worden gedetecteerd
  • Direct downloaden: beschikbaar via het Acrobat Reader Download Center

Voor IT-beheerders (beheerde omgevingen):

  • Raadpleeg de betreffende release-opmerkingen voor links naar het installatieprogramma
  • Implementeer updates met behulp van AIP-GPO, Bootstrapper, SCUP/SCCM (Windows) of Apple Remote Desktop/SSH (macOS)

Als u niet in staat of bereid bent om de update meteen uit te voeren:

  • Wees extra voorzichtig met pdf-bestanden van onbekende afzenders of onverwachte bijlagen, zelfs nadat er patches zijn geïnstalleerd, aangezien aanvallers mogelijk overschakelen op nieuwe varianten.
  • Gebruik een up-to-date, realtime anti-malwareoplossing om bekende schadelijke servers te blokkeren en malware en exploits op te sporen.
  • Controleer al het HTTP/HTTPS-verkeer zorgvuldig op de tekenreeks „Adobe Synchronizer“ in het veld „User Agent “.

We rapporteren niet alleen over bedreigingen - we verwijderen ze ook

Cyberbeveiligingsrisico's mogen zich nooit verder verspreiden dan een krantenkop. Houd bedreigingen van uw apparaten door Malwarebytes vandaag nog te downloaden.

Over de auteur

Pieter Arntz

Onderzoeker op het gebied van malware-informatie

Was 12 jaar achtereen een Microsoft MVP in consumentenbeveiliging. Spreekt vier talen. Ruikt naar rijke mahonie en in leer gebonden boeken.