Содержание
Если у вас стоит Adobe Acrobat Reader или Adobe Acrobat, обновление лучше не откладывать. Adobe выпустила экстренный патч для zero-day CVE-2026-34621, которую атакующие эксплуатировали как минимум с декабря 2025 года.
Проблема даёт удалённое выполнение кода (RCE) в контексте текущего пользователя. Сценарий простой: жертва открывает вредоносный PDF, и этого достаточно для атаки.
Что за уязвимость CVE-2026-34621 и почему она опасна
Adobe описывает баг как ошибку класса Improperly Controlled Modification of Object Prototype Attributes. Уязвимость получила оценку 8,6 из 10 по шкале CVSS, это уровень High.
Ключевой момент: эксплойт работает без «магии» уровня kernel. Атакующему достаточно подсунуть PDF и дождаться, пока файл откроют. Дальше он получает возможность выполнить код с правами текущей учётки. Если пользователь работает без ограничений, последствия очевидны.
Исследователь Haifei Li, который публично предупредил о проблеме, назвал атаку «highly sophisticated» и описал её как «fingerprinting-style PDF exploit». По его словам, эксплойт способен собирать локальную информацию и дальше развивать атаку до RCE/SBX-сценариев, вплоть до полного контроля системы.
Какие версии Acrobat и Reader затронуты и где уже есть исправления
Уязвимость затрагивает несколько веток Acrobat и Reader. Adobe уже выпустила исправления, и ориентироваться нужно по версиям ниже.
- Acrobat DC: версии 26.001.21367 и ниже (исправлено в 26.001.21411)
- Acrobat Reader DC: версии 26.001.21367 и ниже (исправлено в 26.001.21411)
- Acrobat 2024: версии 24.001.30356 и ниже (исправлено в 24.001.30362 на Windows и 24.001.30360 на macOS)
Adobe прямо говорит: обходных путей нет. Компания не публикует mitigations, которые можно включить без обновления приложения.
Что могут сделать ИБ-команды, пока обновления раскатываются
Для корпоративной среды есть хотя бы один практичный ориентир по сетевым индикаторам. BleepingComputer пишет, что сетевые защитники могут снизить риск, если будут мониторить и блокировать HTTP/HTTPS-трафик с User-Agent, содержащим строку Adobe Synchronizer.
Отдельно аналитик под псевдонимом Gi7w0rm сообщал, что в кампании использовали PDF-приманку, написанную на русском. Но для пользователя вывод всё равно один: опасен сам факт открытия вредоносного PDF на уязвимой версии.
В меню приложений обновление доступно через Help — Check for Updates, а исправленные сборки уже лежат и в официальных установщиках Adobe.