Adobe 近日为其 Windows 和 macOS 平台的 Acrobat 和 Reader 软件发布了关键安全补丁,终结了该零日漏洞长达数月的活跃利用期。此次于 4 月 11 日发布的更新旨在修复 CVE-2026-34621 漏洞;攻击者只需诱导受害者打开一个精心构造的 PDF 文件,便可在其计算机上执行任意代码。
尽管 Adobe 在最新的安全公告中承认了该漏洞,但直到独立研究人员曝光了相关攻击活动后,该公司才采取行动。Adobe 表示:“已知悉 CVE-2026-34621 在野外被利用的情况”,但尚未解释为何未能在更早阶段披露这一安全风险。
攻击剖析
安全研究人员发现,该漏洞利用了高度混淆的 JavaScript 代码,通过合法的 Acrobat API 进行操作。这使得恶意软件能够对主机进行扫描,收集系统信息,从而判断目标是否值得进行更深度的渗透。
如果目标机器符合攻击者的要求,恶意软件会提升权限并下载第二阶段的载荷。这一后续威胁具备完整的远程代码执行能力,并能突破 Reader 的沙盒环境限制。
证据表明,该攻击活动至少从 2025 年底就已经开始。其攻击手法旨在模拟正常的软件行为,从而绕过依赖特征码检测的传统安全防御机制。
从诱饵文件的性质来看,这显然是一场精心策划的定向攻击,而非随机的垃圾邮件投递。部分恶意文档以俄语编写,并专门涉及石油和天然气行业相关的主题,这表明攻击者瞄准的是特定的高价值目标。
虽然补丁有效封堵了漏洞,但无法撤销此前已发生的入侵。在漏洞未修复的数月间,曾打开过恶意 PDF 文件的用户,其系统可能早已被扫描甚至遭到全面入侵。
Adobe 尚未披露受影响用户的具体数量,也未提供该漏洞最初是如何被发现的细节。对于为何在外部研究人员报告后迟迟未向公众披露该漏洞,该公司目前保持沉默。