O simples facto de abrir um ficheiro PDF pode desencadear esta vulnerabilidade de dia zero do Adobe Reader

| 13 de abril de 2026
Logótipo da Adobe

Bastava abrir o PDF errado no Adobe Reader para que os criminosos pudessem espiar discretamente o seu computador e lançar mais ataques, mesmo que tudo parecesse normal.

Um investigador analisou um ficheiro PDF malicioso e descobriu que este explorava uma falha até então desconhecida (uma «falha de dia zero») no Adobe Acrobat Reader.

Quando uma vítima simplesmente abre este PDF, o código oculto no seu interior consegue ler ficheiros aos quais o Acrobat Reader não deveria ter acesso e enviá-los para o servidor de um atacante. Alguns testes demonstram que isso permite aos atacantes descarregar código malicioso adicional de um servidor remoto e executá-lo no computador da vítima, podendo contornar as proteções da sandbox da Adobe.

No seu boletim de segurança, a Adobe reconhece que a vulnerabilidade identificada como CVE-2026-34621 está a ser explorada em ambiente real.

Este problema afeta os seguintes produtos e versões, tanto para Windows para macOS:

  • Versões 26.001.21367 e anteriores do Acrobat DC (corrigido na versão 26.001.21411)
  • Versões 26.001.21367 e anteriores do Acrobat Reader DC (corrigido na versão 26.001.21411)
  • Versões 24.001.30356 e anteriores do Acrobat 2024 (corrigido na versão 24.001.30362 para Windows 24.001.30360 para macOS)

Para que a vulnerabilidade seja explorada, basta abrir um ficheiro PDF malicioso, nada mais. Não são necessários cliques adicionais nem autorizações. O investigador encontrou amostras maliciosas que utilizavam esta vulnerabilidade e que datam de 11 de novembro de 2025.

Os testes demonstraram que uma exploração bem-sucedida pode:

  • Carregar código JavaScript de um servidor remoto e executá-lo no Adobe Reader.
  • Roubar ficheiros locais aleatórios e enviá-los, demonstrando que o roubo de dados no mundo real é possível mesmo sem uma cadeia completa de execução remota de código.

Como se manter seguro

A forma mais fácil de se manter seguro é instalar a atualização de emergência.

As versões mais recentes dos produtos estão disponíveis para os utilizadores finais através de um dos seguintes métodos:    

  • Manualmente: Vá a Ajuda > Verificar atualizações
  • Automaticamente: as atualizações são instaladas sem intervenção do utilizador quando detetadas
  • Download direto: Disponível no Centro de Download do Acrobat Reader

Para administradores de TI (ambientes geridos):

  • Consulte as notas de lançamento relevantes para obter os links do instalador
  • Implemente atualizações utilizando AIP-GPO, bootstrapper, SCUP/SCCM (Windows) ou Apple Remote Desktop/SSH (macOS)

Se não puder ou não quiser atualizar imediatamente:

  • Tenha um cuidado redobrado com ficheiros PDF de remetentes desconhecidos ou anexos inesperados, mesmo após a aplicação das correções, uma vez que os atacantes podem passar a utilizar novas variantes.
  • Utilize uma solução antimalware atualizada e em tempo real para bloquear servidores maliciosos conhecidos e detetar malware e vulnerabilidades.
  • Monitorize cuidadosamente todo o tráfego HTTP/HTTPS para detetar a sequência «Adobe Synchronizer» no campo «User Agent ».

Não nos limitamos a comunicar as ameaças - eliminamo-las

Os riscos de cibersegurança nunca se devem propagar para além de uma manchete. Mantenha as ameaças longe dos seus dispositivos descarregando Malwarebytes hoje mesmo.

Sobre o autor

Pieter Arntz

Investigador de Inteligência de Malware

Foi um Microsoft MVP em segurança do consumidor durante 12 anos consecutivos. Sabe falar quatro línguas. Cheira a mogno rico e a livros encadernados em pele.