【安全资讯】Adobe修复被利用数月的Acrobat与Reader零日漏洞

安恒恒脑 2026-04-13 19:04:55 104人浏览

概要:

在经历长达数月的野外利用后,Adobe终于为其Acrobat和Reader产品中的一个关键零日漏洞发布了补丁。该漏洞(CVE-2026-34621)允许攻击者通过特制的PDF文档在用户打开文件时执行任意代码,从而完全控制受害者的Windows或macOS系统。此次事件凸显了针对广泛使用的文档处理软件的高级持续性威胁(APT)活动的隐蔽性与危害性。

主要内容:

该漏洞允许攻击者通过精心构造的PDF文档,在受害者使用Adobe Acrobat或Reader打开文件时,无需任何用户交互即可执行任意代码。恶意文档利用合法的Acrobat API运行经过高度混淆的JavaScript代码,首先收集主机系统信息。

根据收集到的信息,恶意软件会进行“筛选”,决定是否进一步行动。对于符合其攻击意图的目标,它会下载具备远程代码执行能力或能够突破Reader沙箱的第二阶段有效载荷。这种精准的筛选机制表明攻击活动具有明确的针对性,而非机会主义的垃圾邮件传播。

研究人员发现,部分恶意文档使用俄语编写,并涉及石油和天然气行业主题,暗示攻击者可能针对能源等相关领域。攻击活动至少可追溯至2025年底,在数月时间里,该漏洞利用巧妙地融入了正常的Reader行为,规避了依赖已知签名或明显异常行为的传统防御检测。

尽管Adobe已于4月11日发布补丁修复此漏洞,但无法挽回已经造成的损害。在漏洞未被公开披露和修复的窗口期内,任何打开恶意PDF的用户都可能已被信息收集或遭受更严重的入侵。Adobe尚未透露受影响用户数量、漏洞的内部发现过程以及为何公开回应迟于外部报告。
APT 零日漏洞 恶意代码 政府部门 能源
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。