Відкриття PDF-файлу може активувати цю вразливість нульового дня в Adobe Reader
14.04.2026
Відкриття шкідливого PDF-файлу в Adobe Reader може бути достатньо, щоб зловмисники почали таємно стежити за системою користувача та підготували подальші атаки – при цьому зовні все виглядає нормально.
Дослідник виявив, що спеціально створений PDF використовує раніше невідому вразливість (zero-day) в Adobe Acrobat Reader. При простому відкритті файлу вбудований код отримує доступ до даних, до яких програма зазвичай не повинна мати доступу, і надсилає їх на сервер атакуючих.
Крім того, експлойт здатний завантажувати додатковий шкідливий код з віддаленого сервера та виконувати його на пристрої жертви, потенційно обминаючи захисну "пісочницю" програми.
Уразливість (CVE-2026-34621) активно використовується в реальних атаках і зачіпає версії Acrobat та Reader як для Windows, так і для macOS. Для експлуатації достатньо лише відкрити заражений PDF – жодних додаткових дій не потрібно.
Тести показали, що атака дозволяє виконувати JavaScript усередині Reader, викрадати локальні файли та передавати їх зловмисникам. Це доводить можливість реального витоку даних навіть без повноцінного захоплення системи.
Якщо оновлення не можна встановити, рекомендується:
- не відкривати PDF від невідомих відправників;
- використовувати актуальні антивірусні рішення;
- відслідковувати підозрілий мережевий трафік (наприклад, з User-Agent "Adobe Synchronizer").
Навіть після встановлення патча варто зберігати обережність, оскільки зловмисники можуть адаптувати атаку під нові варіанти.
Звертайтеся, будь ласка, з питаннями про покупку програмних продуктів Adobe в компанію «ФОРТ СОФТ» за електронною поштою: info@fortsoft.com.ua або за телефоном: +380(44)-333-82-68.