Adobe修复遭滥用数月的PDF零日漏洞

Adobe于4月11日发布补丁,修复了Acrobat和Reader中的零日漏洞CVE-2026-34621。该漏洞影响Windows和macOS平台,可导致任意代码执行。攻击者利用恶意PDF中高度混淆的JavaScript,通过合法API收集系统信息,并可下载二阶段载荷实现远程控制或沙箱逃逸。研究人员发现,此攻击活动最早可追溯至2025年底,部分诱饵文件以俄语书写并涉及油气行业主题,疑为定向攻击。Adobe未披露受影响用户数量。

Adobe近日发布了针对Acrobat和Reader零日漏洞的修复补丁,而此前攻击者已利用该漏洞活跃了数月之久。

此次补丁于4月11日正式推出,修复了编号为CVE-2026-34621的高危漏洞。该漏洞影响Windows和macOS平台上的Acrobat及Reader,可导致任意代码执行。换句话说,一个经过特殊构造的PDF文件,仅需被打开就能让攻击者完全掌控受害者的设备。

Adobe在安全公告中表示,其"已知悉CVE-2026-34621正在被野外利用"。这句话意味深长——在此之前,Adobe从未公开承认该漏洞的存在,更不用说承认攻击者正在积极利用它。此次补丁的发布,恰好是在外部研究人员将相关攻击活动曝光后的几天内完成的。

攻击原理与手法

攻击者在恶意文档中内嵌了经过高度混淆的JavaScript代码,并借助Acrobat的合法API运行,以收集宿主系统的详细信息。随后,恶意软件会根据收集到的信息决定是否进一步升级攻击,包括下载具备远程代码执行能力的第二阶段载荷,或突破Reader的沙箱防护。

部分受害者仅遭受了系统信息的"指纹采集",而另一些则被纳入更深度入侵的目标。这种差异化的攻击策略表明,此次行动并非无差别的垃圾邮件投递,而是针对特定目标的定向攻击。研究人员观察到,部分恶意文档以俄语写成,内容涉及油气行业主题,暗示攻击目标较为集中,但目前尚无法确认幕后黑手的具体身份。

长达数月的隐匿攻击

根据研究人员的分析,恶意活动最早可追溯至2025年底,这意味着攻击者享有了长达数月的自由活动窗口期。在此期间,该漏洞的利用方式与Reader的正常行为高度相似,成功规避了依赖已知特征或异常行为检测的传统安全防御手段。

补丁虽已修复该漏洞,但无法还原此前已造成的损失。任何在此期间打开过恶意PDF的用户,都可能已经遭到信息采集,甚至面临更严重的安全威胁,具体取决于其在攻击者眼中的"价值"。Adobe迄今尚未披露受影响用户的数量、漏洞的内部发现经过,以及为何公开确认的时间落后于外部报道。截至发稿,Adobe仍未回应媒体的相关提问。

门已关上,但不知有多少人已经趁虚而入。

Q&A

Q1:CVE-2026-34621漏洞是什么?它会造成什么危害?

A:CVE-2026-34621是Adobe Acrobat和Reader中的一个高危零日漏洞,影响Windows和macOS平台。攻击者可以通过构造恶意PDF文件,利用该漏洞在受害者打开文件时执行任意代码,进而完全控制目标设备。更危险的是,该漏洞此前已被攻击者在野外利用数月,期间Adobe没有任何公开披露。

Q2:这次Adobe漏洞攻击活动是针对哪些人的?

A:根据研究人员的分析,此次攻击并非随机的垃圾邮件式投递,而是具有明确目标的定向攻击。部分恶意文档以俄语写成,内容涉及油气行业相关主题,暗示攻击目标可能集中在该行业或特定地区的用户群体。攻击者会先对目标进行信息采集筛选,再决定是否实施更深度的入侵。

Q3:Adobe已经发布补丁了,用户还需要担心吗?

A:Adobe已于4月11日发布修复补丁,建议用户立即更新Acrobat和Reader至最新版本。但补丁无法消除此前已造成的影响——在漏洞被修复之前打开过可疑PDF的用户,可能已遭受系统信息泄露乃至更深度的入侵。Adobe目前尚未公布受影响用户数量,受影响用户应尽快进行安全自查。

来源:The Register

0赞

好文章,需要你的鼓励

2026

04/14

10:01

分享

点赞

邮件订阅