Новая уязвимость нулевого дня в Adobe Acrobat: угроза исполнения кода через PDF-файлы

Acrobat Reader

Компания Adobe выпустила внеочередное обновление безопасности для устранения критической уязвимости нулевого дня в программных продуктах Acrobat и Reader для операционных систем Windows и macOS. Согласно бюллетеню безопасности APSB26-43, эта уязвимость, получившая идентификатор CVE-2026-34621, уже эксплуатируется в реальных атаках, что побудило Adobe присвоить ей наивысший приоритет исправления.

Уязвимость CVE-2026-34621

Данная уязвимость классифицируется как "Неконтролируемое изменение атрибутов прототипа объекта" (CWE-1321), также известное в среде специалистов по информационной безопасности как "загрязнение прототипа" (Prototype Pollution). С технической точки зрения, проблема возникает, когда приложение получает извне данные, определяющие атрибуты для инициализации объекта, но при этом не контролирует возможность модификации базового прототипа. В результате цепочки таких событий злоумышленник может добиться выполнения произвольного кода в контексте прав текущего пользователя системы. Для успешной эксплуатации требуется взаимодействие с пользователем: жертве необходимо открыть специально созданный вредоносный PDF-документ.

Изначально базовый показатель CVSS для этой уязвимости был установлен на уровне 9.6 с вектором атаки через сеть. Однако 12 апреля 2026 года Adobe пересмотрела оценку, снизив её до 8.6 и официально изменив вектор атаки на локальный (AV:L). Это изменение отражает уточнённые условия эксплуатации, при которых атака требует локального открытия файла, а не удалённого сетевого взаимодействия. Основатель EXPMON Хайфэй Ли, получивший официальное признание за обнаружение этой проблемы, сообщил, что уязвимость позволяет злоумышленникам выполнять вредоносный код на JavaScript, внедрённый непосредственно в скомпрометированный PDF-документ.

Угрозы подобного рода представляют высокую опасность, так как PDF остаётся одним из самых распространённых форматов для обмена документами в корпоративной и личной среде. Атаки, использующие уязвимости в программах для просмотра PDF, часто являются частью целевых кампаний, направленных на хищение конфиденциальных данных или установку дополнительного вредоносного ПО. По данным разведки угроз, активная эксплуатация этой уязвимости нулевого дня, вероятно, ведётся с конца 2025 года. Это означает, что атакующие могли обладать информацией о слабом месте и использовать его до того, как производитель выпустил исправление.

Под угрозой находятся пользователи и организации, использующие следующие версии программного обеспечения: Acrobat DC (непрерывный выпуск) версий 26.001.21367 и ранее для Windows и macOS; Acrobat Reader DC (непрерывный выпуск) версий 26.001.21367 и ранее для Windows и macOS; Acrobat 2024 (классический выпуск 2024) версий 24.001.30356 и ранее для Windows и macOS. Учитывая подтверждённые случаи активной эксплуатации, компаниям и частным пользователям следует немедленно расставить приоритеты на установку патча.

Стратегии смягчения угрозы для разных групп пользователей выглядят следующим образом. Конечным пользователям рекомендуется вручную проверить наличие обновлений, выбрав в меню программы пункт "Справка" - "Проверить наличие обновлений". Системы с включённой функцией автоматического обновления получат критический патч без вмешательства пользователя. Также всегда можно загрузить полный установщик актуальной версии непосредственно с официального центра загрузки Adobe Reader. Для ИТ-администраторов, управляющих крупными корпоративными средами, Adobe рекомендует развертывание обновлённых установщиков с помощью стандартных методик. В сетях на базе Windows администраторы могут распространить обновление, используя групповые политики (AIP-GPO), загрузочный установщик или системы управления вроде SCUP/SCCM. В средах macOS обновления рекомендуется распространять с помощью Apple Remote Desktop и протокола SSH.

Исправленные версии, полностью устраняющие данную уязвимость, - это 26.001.21411 для непрерывного выпуска (Continuous Track), 24.001.30362 для Acrobat 2024 на Windows и 24.001.30360 для Acrobat 2024 на macOS. Своевременное обновление программного обеспечения до этих версий является ключевой и наиболее эффективной мерой защиты. В свою очередь, данный инцидент в очередной раз подчёркивает важность принципа минимальных привилегий для учётных записей пользователей, поскольку успешная атака выполняется в контексте прав текущего пользователя. Кроме того, организациям стоит рассмотреть возможность использования дополнительных средств защиты, таких как изоляция и анализ подозрительных вложений, включая PDF-файлы, в песочнице, что может предотвратить эксплуатацию даже неизвестных уязвимостей.

Ссылки

Комментарии: 0