Достаточно было открыть в Adobe Reader не тот PDF-файл, чтобы злоумышленники незаметно получили доступ к вашему компьютеру и начали новые атаки, хотя снаружи всё выглядело нормально.
Исследователь проанализировал вредоносный PDF-файл и обнаружил, что в нём использовалась ранее неизвестная уязвимость («нулевого дня») в программе Adobe Acrobat Reader.
Если жертва просто откроет этот PDF-файл, скрытый в нём код сможет прочитать файлы, к которым Acrobat Reader не должен иметь доступа, и отправить их на сервер злоумышленника. Некоторые тесты показывают, что это позволяет злоумышленникам загружать дополнительный вредоносный код с удалённого сервера и запускать его на компьютере жертвы, потенциально обходя защиту Adobe в виде «песочницы».
В своём бюллетене по безопасности компания Adobe подтверждает, что уязвимость, обозначенная кодом CVE-2026-34621, активно эксплуатируется злоумышленниками.
Эта проблема затрагивает следующие продукты и версии как для Windows для macOS:
- Acrobat DC версий 26.001.21367 и более ранних (исправлено в версии 26.001.21411)
- Acrobat Reader DC версий 26.001.21367 и более ранних (исправлено в версии 26.001.21411)
- Acrobat 2024 версий 24.001.30356 и более ранних (исправлено в версии 24.001.30362 для Windows 24.001.30360 для macOS)
Для использования уязвимости достаточно открыть вредоносный PDF-файл — ничего больше. Никаких дополнительных кликов или разрешений не требуется. Исследователь обнаружил вредоносные образцы, использующие эту уязвимость, датированные 11 ноября 2025 года.
Тестирование показало, что в случае успешной атаки возможно:
- Загрузите код JavaScript с удаленного сервера и выполните его в Adobe Reader.
- Похитить произвольные локальные файлы и отправить их, доказав, что кража данных в реальных условиях возможна даже без полной цепочки удаленного выполнения кода.
Как оставаться в безопасности
Самый простой способ обеспечить безопасность — установить экстренное обновление.
Конечные пользователи могут получить доступ к последним версиям продуктов одним из следующих способов:
- Вручную: перейдите в меню «Справка» > «Проверить наличие обновлений»
- Автоматически: обновления устанавливаются без участия пользователя при обнаружении
- Прямая загрузка: доступна в центре загрузки Acrobat Reader
Для ИТ-администраторов (управляемые среды):
- Ссылки на установщик см. в соответствующих примечаниях к выпуску
- Развертывайте обновления с помощью AIP-GPO, bootstrapper, SCUP/SCCM (Windows) или Apple Remote Desktop/SSH (macOS)
Если вы не можете или не хотите обновлять систему прямо сейчас:
- Будьте особенно осторожны с PDF-файлами от неизвестных отправителей или неожиданными вложениями даже после установки исправлений, так как злоумышленники могут перейти к использованию новых вариантов вредоносного ПО.
- Используйте современное антивирусное решение, работающее в режиме реального времени, для блокировки известных вредоносных серверов и обнаружения вредоносных программ и уязвимостей.
- Внимательно отслеживайте весь HTTP/HTTPS-трафик на наличие строки «Adobe Synchronizer» в поле «User Agent ».
Мы не просто сообщаем об угрозах - мы их устраняем
Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes сегодня, чтобы предотвратить угрозы на своих устройствах.




