xiand.ai
2026年4月9日 · 更新于 UTC 13:27
网络安全

Adobe Reader零日漏洞遭长期利用 用户打开PDF即可能被窃取数据

Adobe Reader软件中发现一个已被黑客利用至少四个月的零日漏洞,攻击者无需用户交互即可窃取敏感信息并完全控制受害者系统。

Ryan Torres

1 分钟阅读

Adobe Reader软件近期被曝存在一个严重的零日安全漏洞,攻击者自去年12月以来一直利用该漏洞进行恶意攻击。安全研究员Haifei Li指出,黑客通过精心构造的PDF文件,在无需用户进行任何额外操作的情况下,即可触发该漏洞并执行恶意代码。

Haifei Li是沙盒漏洞检测平台EXPMON的创始人,他在周二发布预警称,攻击者采用了“高度复杂的指纹识别式”PDF利用方式。该漏洞适用于最新版本的Adobe Reader,不仅能窃取本地系统信息,还可能被用于后续的远程代码执行(RCE)或沙盒逃逸(SBX)攻击,从而获取受害者计算机的最高控制权。

针对能源行业的定向攻击

威胁情报分析师Gi7w0rm对此次攻击进行了深入分析。研究发现,这些恶意PDF文档采用了俄语钓鱼诱饵,内容主要涉及俄罗斯石油和天然气行业的最新事件。这一发现表明,攻击者可能具有明确的行业针对性。

Haifei Li强调,由于攻击者能够通过Acrobat API接口(如util.readFileIntoStream和RSS.addFeed)进行数据窃取,该漏洞带来的安全风险极高。他已将相关发现告知Adobe公司,但在官方修复补丁发布之前,用户应避免打开任何来自不可信来源的PDF文件。

为了减轻攻击影响,网络防御人员可以通过监控并拦截User-Agent头部包含“Adobe Synchronizer”字符串的HTTP/HTTPS流量。Haifei Li表示,考虑到该漏洞的广泛危害性以及被黑客利用的现状,他决定立即公开相关研究成果,以提醒全球用户保持高度警惕。

截至目前,Adobe公司尚未就上述研究发现作出回应。该漏洞的持续存在,再次凸显了文档处理软件在安全防护机制上的薄弱环节,同时也反映了当前针对性网络攻击手段的不断升级。

评论

评论存储在您的浏览器本地。