【安全资讯】Adobe紧急修复Acrobat和Reader零日漏洞,攻击者可窃取任意文件
概要:
在网络安全领域,零日漏洞的利用始终是最高级别的威胁之一。近日,Adobe公司紧急发布了针对其Acrobat和Reader软件的安全更新,以修复一个已被在野利用数月的高危零日漏洞。该漏洞允许恶意PDF文件绕过沙箱限制,执行任意代码并窃取用户本地文件,对全球依赖PDF文档处理的政府、金融及企业用户构成了严重风险。主要内容:
该漏洞被追踪为CVE-2026-34621,自去年12月起已被用于零日攻击。攻击者通过制作特制的恶意PDF文件,无需用户进行任何额外交互,仅需打开文件即可触发漏洞。该漏洞的核心在于能够绕过Adobe Reader的沙箱保护机制,滥用如`util.readFileIntoStream()`等特权JavaScript API来读取任意本地文件,并利用`RSS.addFeed()`等API将数据外泄或获取攻击者控制的后续代码。安全研究员Haifei Li通过其开发的EXPMON漏洞检测系统发现了此问题。系统在收到一个名为“yummy_adobe_exploit_uwu.pdf”的样本后,触发了专门为Adobe Reader设计的深度检测功能。值得注意的是,该样本在提交至VirusTotal时,64家安全厂商中仅有5家将其标记为恶意,凸显了其隐蔽性。
攻击活动已被安全研究员Gi7w0rm发现,攻击者使用了以俄语撰写、并以石油和天然气行业为诱饵的文档进行定向攻击。受影响的软件包括Windows和macOS平台上的Acrobat DC、Acrobat Reader DC以及Acrobat 2024的多个版本。Adobe已发布相应版本进行修复,并建议用户立即通过软件内置更新功能或官网下载安装程序进行升级。由于官方未提供临时缓解措施,更新是当前唯一的防护手段。用户应对来源不明的PDF文件保持高度警惕。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



