Mon, 13 Apr 2026
← VoltarA Adobe lançou um patch de emergência para uma vulnerabilidade de poluição de protótipo de dia zero no Acrobat Reader explorada desde novembro de 2025. A falha permite a execução arbitrária de código, mas requer interação do usuário.
A Adobe lançou uma atualização de segurança de emergência para o Adobe Acrobat Reader, corrigindo uma vulnerabilidade de dia zero (CVE-2026-34621) explorada desde novembro de 2025. Sobre CVE-2026-34621 CVE-2026-34621 é uma vulnerabilidade crítica de poluição de protótipo – um tipo de vulnerabilidade que ocorre em JavaScript e permite que invasores adicionem ou modifiquem objetos e propriedades JavaScript de um aplicativo. CVE-2026-34621 pode levar à execução arbitrária de código no contexto do usuário atual, mas não pode ser acionado remotamente. “A exploração deste problema requer interação do usuário, pois a vítima deve abrir um arquivo malicioso”, afirma a entrada do NVD da vulnerabilidade.
Sua exploração em estado selvagem foi sinalizada pelo pesquisador de segurança Haifei Li, depois que alguém enviou uma amostra de PDF malicioso ao EXPMON, um sistema disponível publicamente para detectar explorações avançadas baseadas em arquivos. A análise desse e de outro arquivo PDF malicioso relacionado revelou que, uma vez abertos, eles “imprimiriam” o sistema subjacente e enviariam as informações para um servidor de comando e controle (C2) operado pelos invasores. A exploração também pode lançar explorações adicionais recebidas do servidor C2, mas Li não conseguiu acionar esta etapa. Uma análise do pesquisador de malware Giuseppe Massaro mostrou que ambos os PDFs maliciosos continham texto em russo relacionado à interrupção do fornecimento de gás e à resposta a emergências.
Atualize o mais rápido possível! A Adobe abordou o CVE-2026-34621 em diversas versões de produtos: Acrobat DC e Acrobat Reader DC v26.001.21411 (para Windows e macOS) e Acrobat 2024 versões 24.001.30362 (para Windows) e 24.001.30360 (para macOS). A empresa recomenda que os administradores instalem a atualização o mais rápido possível. Se a correção imediata não for viável, Li e Massaro dizem que os usuários devem ser instruídos a não abrir arquivos PDF enviados por terceiros não confiáveis, e as equipes de segurança devem monitorar os endpoints em busca de alterações específicas e bloquear todo o tráfego http/https que tenha a string “Adobe Synchronizer” no campo User Agent.