Securitate cibernetică14 apr. 2026
Adobe lansează un patch de securitate urgent pentru Acrobat și Reader - Utilizatorii sunt obligați să actualizeze pentru a preveni exploatarea unei vulnerabilități critice
Adobe a lansat un patch de urgență pentru o vulnerabilitate „zero-day” din Acrobat Reader exploatată din decembrie 2025 , iar pentru companii miza este una operațională: actualizarea rapidă a stațiilor și controlul expunerii la fișiere PDF malițioase, potrivit TechRadar . Vulnerabilitatea, urmărită ca CVE-2026-34621 , este descrisă drept un bug de tip „modificare necontrolată a atributelor prototipului obiectului” și permite execuție de cod la distanță (RCE) în contextul utilizatorului curent, dacă victima deschide un PDF malițios. Scorul de severitate menționat este 8,6/10 (ridicat) . Cine este afectat și ce versiuni trebuie actualizate Problema lovește mai multe linii de produs, iar Adobe indică explicit pragurile de versiune și versiunile în care a fost remediată: Acrobat DC : versiunile 26.001.21367 și anterioare (remediat în 26.001.21411 ) Acrobat Reader DC : versiunile 26.001.21367 și anterioare (remediat în 26.001.21411 ) Acrobat 2024 : versiunile 24.001.30356 și anterioare (remediat în 24.001.30362 pe Windows și 24.001.30360 pe Mac) Impact operațional: fără soluții temporare, doar actualizare Adobe afirmă că nu există soluții alternative sau măsuri de atenuare ; singura opțiune este actualizarea aplicației. Actualizarea se poate face din aplicație (meniul Help – Check for Updates ) sau prin descărcarea installerului de pe site-ul oficial Adobe. În paralel, cercetătorul în securitate Haifei Li a descris un exploit PDF „foarte sofisticat”, de tip „fingerprinting” (identificare a mediului victimei), care ar funcționa pe cea mai recentă versiune de Adobe Reader și nu ar necesita altceva decât deschiderea fișierului PDF. Potrivit acestuia, atacul ar permite colectarea de informații locale și ar putea deschide calea către atacuri ulterioare, inclusiv RCE. Ce pot face echipele de securitate în rețea Deși Adobe spune că nu există mitigări, BleepingComputer (citat de TechRadar) notează că apărătorii din rețea ar putea reduce riscul prin monitorizarea și blocarea traficului HTTP/HTTPS care include șirul „Adobe Synchronizer” în antetul User-Agent. Separat, un analist cu aliasul Gi7w0rm susține că momeala PDF folosită în atacuri ar face referire la evenimente curente din industria petrolului și gazelor din Rusia și ar fi scrisă în rusă, ceea ce poate sugera profilul țintelor, fără ca articolul să indice o confirmare independentă a acestui detaliu. [...]