Acrobat Reader ile bilgisayarınızı hacklemek için bir PDF yeterli, Adobe tepki veriyor… 4 ay sonra

Adobe'nin Acrobat Reader'daki kritik bir kusuru düzeltmesi dört ay sürdü. Bu arada saldırganlar zaten verilerinizi çalmak için bu özelliği kullanıyorlardı.

Adobe, milyonlarca makineye yüklenen PDF okuyucusu Acrobat Reader için kısa süre önce bir acil durum yaması yayınladı. CVE-2026-34621 referanslı kusur, bir saldırganın kötü amaçlı kodu uzaktan yürütmesine olanak tanıyor. Yöntem son derece basittir: yapmanız gereken tek şeysıkışmış bir PDF belgesini aç. Bu güvenlik açığından Aralık 2025'ten bu yana aktif olarak yararlanılıyor.

Kusur aslında neye izin veriyor

Güvenlik açığı “” olarak bilinen bir mekanizmaya dayanmaktadır. kirlilik prototipi »JavaScript'te. Saldırgan, uygulamanın dahili nesnelerini kontrol altına almak için manipüle edebilir. CVSS ciddiyet puanı başlangıçta 10 üzerinden 9,6 olarak belirlendi, daha sonra ek analizlerin ardından 8,6'ya revize edildi. EXPMON tespit platformunun kurucusu güvenlik araştırmacısı Haifei Li, istismarı ilk tespit eden kişi oldu. Analiz edilen sıkıştırılmış PDF'ler şunları içeriyordu: Rusça yazılmış yemlerPetrol ve gaz sektörüyle bağlantılı. Adobe Reader'da açıldığında belge gizli JavaScript'i tetikler.

Kod, yerel makinedeki dosyaları okumak için Acrobat'ın dahili API'sinden yararlanır. Daha sonra bu verileri uzak bir sunucuya sızdırır ve ek kötü amaçlı yükler toplar. Senaryonun tamamı bilgi hırsızlığından rastgele kod çalıştırmayazılım sanal alanından olası bir çıkış yoluyla. Etkilenen sürümler arasında hem Windows hem de macOS'ta Acrobat DC 26.001.21367 ve önceki sürümlerin yanı sıra Acrobat 2024 24.001.30356 ve önceki sürümleri yer alıyor. Adobe, düzeltmeleri Öncelik Düzeyi 1 olarak derecelendirilen APSB26-43 olarak yayımladı.

Ayrıca okuyun: En iyi antivirüs 2026 – en iyi seçim hangisi?

Düzeltmenin gelmesi neden bu kadar uzun sürdü?

Kullanım izleri Aralık 2025'e kadar uzanıyor. Yama 11 Nisan 2026'ya kadar yayınlanmadı. Dört aylık gecikme. Sorunu tespit eden Adobe değil, ofis belgelerindeki açıkları tespit etmek için tasarlanmış bağımsız bir araç olan EXPMON'du. Saldırının karmaşıklığı bu gecikmeyi kısmen açıklıyor. Analiz edilen ilk örnek bir profil oluşturma aracı görevi gördü. Saldırının geri kalanını yapıp yapmamaya karar vermeden önce hedefi değerlendirdi. Uzak sunucu sistematik olarak bir veri döndürmedi. Yalnızca belirli kriterleri karşılayan makineler tam istismardan yararlandı.

Bu filtreleme, büyük ölçekli algılamayı özellikle zorlaştırdı. 23 Mart 2026'da VirusTotal'da ikinci bir örnek tespit edildi ve bu, tehdidin devam ettiğini doğruladı. Acrobat Reader'ın Fransız kullanıcıları için talimatlar açıktır: hemen güncelleyin. Düzeltilen sürümler Acrobat DC için 26.001.21411 ve Windows'ta Acrobat 2024 için 24.001.30362'dir. Qdört ay sessiz çalışmageç düzeltme ve dolaşımda sıkışan PDF'ler: belgeleriniz biraz şüpheyi hak ediyor.

👉🏻 Teknoloji haberlerini gerçek zamanlı takip edin: 01net'i Google'daki kaynaklarınıza ekleyin ve WhatsApp kanalımıza abone olun.


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir