Простое открытие файла PDF может привести к активации этой уязвимости «нулевого дня» в Adobe Reader

| 13 апреля 2026 г.
Логотип Adobe

Достаточно было открыть в Adobe Reader не тот PDF-файл, чтобы злоумышленники незаметно получили доступ к вашему компьютеру и начали новые атаки, хотя снаружи всё выглядело нормально.

Исследователь проанализировал вредоносный PDF-файл и обнаружил, что в нём использовалась ранее неизвестная уязвимость («нулевого дня») в программе Adobe Acrobat Reader.

Если жертва просто откроет этот PDF-файл, скрытый в нём код сможет прочитать файлы, к которым Acrobat Reader не должен иметь доступа, и отправить их на сервер злоумышленника. Некоторые тесты показывают, что это позволяет злоумышленникам загружать дополнительный вредоносный код с удалённого сервера и запускать его на компьютере жертвы, потенциально обходя защиту Adobe в виде «песочницы».

В своём бюллетене по безопасности компания Adobe подтверждает, что уязвимость, обозначенная кодом CVE-2026-34621, активно эксплуатируется злоумышленниками.

Эта проблема затрагивает следующие продукты и версии как для Windows для macOS:

  • Acrobat DC версий 26.001.21367 и более ранних (исправлено в версии 26.001.21411)
  • Acrobat Reader DC версий 26.001.21367 и более ранних (исправлено в версии 26.001.21411)
  • Acrobat 2024 версий 24.001.30356 и более ранних (исправлено в версии 24.001.30362 для Windows 24.001.30360 для macOS)

Для использования уязвимости достаточно открыть вредоносный PDF-файл — ничего больше. Никаких дополнительных кликов или разрешений не требуется. Исследователь обнаружил вредоносные образцы, использующие эту уязвимость, датированные 11 ноября 2025 года.

Тестирование показало, что в случае успешной атаки возможно:

  • Загрузите код JavaScript с удаленного сервера и выполните его в Adobe Reader.
  • Похитить произвольные локальные файлы и отправить их, доказав, что кража данных в реальных условиях возможна даже без полной цепочки удаленного выполнения кода.

Как оставаться в безопасности

Самый простой способ обеспечить безопасность — установить экстренное обновление.

Конечные пользователи могут получить доступ к последним версиям продуктов одним из следующих способов:    

  • Вручную: перейдите в меню «Справка» > «Проверить наличие обновлений»
  • Автоматически: обновления устанавливаются без участия пользователя при обнаружении
  • Прямая загрузка: доступна в центре загрузки Acrobat Reader

Для ИТ-администраторов (управляемые среды):

  • Ссылки на установщик см. в соответствующих примечаниях к выпуску
  • Развертывайте обновления с помощью AIP-GPO, bootstrapper, SCUP/SCCM (Windows) или Apple Remote Desktop/SSH (macOS)

Если вы не можете или не хотите обновлять систему прямо сейчас:

  • Будьте особенно осторожны с PDF-файлами от неизвестных отправителей или неожиданными вложениями даже после установки исправлений, так как злоумышленники могут перейти к использованию новых вариантов вредоносного ПО.
  • Используйте современное антивирусное решение, работающее в режиме реального времени, для блокировки известных вредоносных серверов и обнаружения вредоносных программ и уязвимостей.
  • Внимательно отслеживайте весь HTTP/HTTPS-трафик на наличие строки «Adobe Synchronizer» в поле «User Agent ».

Мы не просто сообщаем об угрозах - мы их устраняем

Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes сегодня, чтобы предотвратить угрозы на своих устройствах.

Об авторе

Питер Арнтц

Исследователь в области вредоносного ПО

12 лет подряд был MVP Microsoft в области потребительской безопасности. Владеет четырьмя языками. Пахнет богатым красным деревом и книгами в кожаных переплетах.