Adobe активно исправляет известную ошибку в Acrobat Reader. Вредоносный PDF-файл злоупотреблял JavaScript и привилегированными API.
В течение многих лет PDF считался безвредным, предсказуемым и безопасным для офиса форматом. Именно поэтому он так часто выступает в качестве эффективной приманки. Спящая бдительность пользователя иногда является лучшим союзником злоумышленников. Последний случай с Adobe Acrobat Reader показывает, что регулярное нажатие на вложение все же может открыть дверь для злоумышленников шире, чем многие хотели бы признать. Однако на этот раз речь не идет о лазейке, которая уже использовалась на практике.
Одного открытого PDF-файла было достаточно, чтобы Adobe Acrobat Reader перестал быть просто читалкой и стал открытыми воротами в систему пользователя.
Польский правительственный мессенджер mSzyfr вступает в тестирование. Основное внимание уделяется Matrix, E2EE и национальной инфраструктуре.
В случае этой атаки достаточно было открыть созданный документ, и Adobe Acrobat Reader запускал встроенный JavaScript, который, согласно анализу EXPMON, злоупотреблял привилегированными механизмами программы. Речь идет об уязвимости CVE-2026-34621, классифицируемой как загрязнение прототипа. Исследователи показали, что эксплойт способен читать локальные файлы через util.readFileIntoStream() и отправить собранную информацию на удаленный сервер с помощью RSS.addFeed(). Adobe подтвердила активное использование ошибки и исправила ее в выпуске 26.001.21411, а CISA добавила уязвимость в каталог KEV. Обычно это означает, что тема уже вышла за пределы лаборатории и попала в поле зрения администрации и крупных компаний.
APT28 заменяет маршрутизаторы TP-Link и MikroTik. NCSC предостерегает от перехвата DNS и кражи паролей
Для пользователя вывод прост. PDF больше не является пассивным вложением, если открыть его в полноценном Reader со всем пакетом функций. Ранее читатели могли следить за интеграцией движка Adobe PDF с Microsoft Edge, а также за добавлением дополнительных элементов искусственного интеллекта в Acrobat. Удобство увеличивается, как и соблюдение документов, но вместе с этим увеличивается уязвимость к атакам. По сравнению с более простыми встроенными читалками Acrobat по-прежнему выигрывает с точки зрения функциональности, но за это преимущество все чаще приходится платить.
FedRAMP санкционировал правительственное облако Microsoft не потому, что оно безопасно, а потому, что никто больше не мог его отключить.
В долгосрочной перспективе это дело может продвинуться на два хода. Речь идет об ужесточении ограничений на активные элементы в PDF, а также о медленном отходе некоторых компаний от продвинутых читалок в пользу более легких инструментов и изолированных сред. Однако сегодня самое главное — это нечто гораздо менее впечатляющее, чем маркетинговые новинки Adobe, а именно быстрые обновления программного обеспечения, осторожность в отношении неизвестных вложений и осознание того, что PDF-документ больше не является просто документом, но также может быть вектором атаки.
Источник: Бюллетень по безопасности Adobe, NVE, CISA, Haifei Li / EXPMON, Radio CSIRT (YT).