Hitna zakrpa za aktivno iskorištavan Adobe zero-day
.png)
Adobe je objavio hitno sigurnosno ažuriranje za kritičnu ranjivost CVE-2026-34621 u Adobe Acrobat i Acrobat Reader aplikacijama, potvrđujući aktivnu eksploataciju u stvarnim napadima. Ranjivost nosi CVSS ocjenu 8.6 i pogađa korisnike na Windows i macOS platformama. Samo otvaranje posebno oblikovanog PDF dokumenta dovoljno je za pokretanje napada, bez ikakvih dodatnih radnji korisnika. Postoje indicije da je ranjivost iskorištavana još od prosinca 2025. Adobe je zakrpu klasificirao kao prioritet 1, što označava najvišu razinu hitnosti primjene.
CVE-2026-34621 je propust u JavaScript mehanizmu Adobe Acrobat Readera koji napadaču omogućuje manipulaciju internim objektima aplikacije i pokretanje proizvoljnog koda na pogođenom sustavu. Napad ne zahtijeva nikakve posebne privilegije, dovoljan je jedan korak: žrtva otvori zlonamjerni PDF dokument.
Istraživač Haifei Li platforme EXPMON identificirao je sofisticirani exploit koji iskorištava privilegirane Acrobat API pozive kako bi prikupio informacije o sustavu, izvukao lokalne podatke i uspostavio komunikaciju s udaljenim napadačkim serverom. Zlonamjerni PDF pritom prikazuje uvjerljiv sadržaj kao vizualni mamac. Identificirani uzorci koristili su dokumente na ruskom jeziku s temama vezanim uz naftnu i plinsku industriju, što upućuje na ciljane napade. C2 server koji prima ukradene podatke filtrira odgovore, vraćajući prazne rezultate sandbox okruženjima kako bi izbjegao detekciju.
Ranjivost pogađa Acrobat DC i Acrobat Reader DC verzije 26.001.21367 i starije, te Acrobat 2024 verzije 24.001.30356 i starije. Poseban rizik predstavlja visoka rasprostranjenost Adobe Readera kao alata za svakodnevni poslovni rad. PDF dokumenti jedan su od najčešćih vektora dostave zlonamjernog sadržaja putem e-pošte i web preuzimanja.
• Odmah primijeniti dostupno sigurnosno ažuriranje: Acrobat DC i Reader DC na verziju 26.001.21411, Acrobat 2024 na verziju 24.001.30362 (Windows) ili 24.001.30360 (macOS)
• Ograničiti ili onemogućiti automatski pregled PDF dokumenata u klijentima e-pošte
• Pojačati filtriranje e-pošte radi blokiranja sumnjivih PDF privitaka, posebno onih zaprimljenih iz nepoznatih izvora
• Educirati korisnike da ne otvaraju PDF dokumente iz nepouzdanih izvora, bez obzira na uvjerljivost sadržaja
• https://helpx.adobe.com/security/products/acrobat/apsb26-43.html
• https://thehackernews.com/2026/04/adobe-patches-actively-exploited.html
• https://thehackernews.com/2026/04/adobe-reader-zero-day-exploited-via.html
• https://nvd.nist.gov/vuln/detail/CVE-2026-34621
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
