Mon, 13 Apr 2026
← VoltarAdobe lançou atualização emergencial corrigindo vulnerabilidade crítica explorada em PDFs maliciosos.
A Adobe lançou uma atualização de segurança de emergência para o Acrobat Reader a fim de corrigir uma vulnerabilidade, rastreada como CVE-2026-34621, que tem sido explorada em ataques de dia zero desde pelo menos dezembro, conforme comunicado da empresa. A falha permite que arquivos PDF maliciosos contornem as restrições da sandbox e invoquem APIs JavaScript privilegiadas, levando potencialmente à execução arbitrária de código. Nenhuma interação do usuário é necessária além da abertura do PDF malicioso. Especificamente, a exploração abusa de APIs como util.readFileIntoStream() para ler arquivos locais arbitrários e RSS.addFeed() para exfiltrar dados e buscar código adicional controlado pelo invasor.
Vulnerabilidade foi descoberta por Haifei Li após amostra enviada ao EXPMON O problema de segurança foi descoberto por Haifei Li, fundador do sistema de detecção de exploits EXPMON, depois que alguém enviou para análise uma amostra de PDF nomeada “yummy_adobe_exploit_uwu.pdf“, de acordo com o pesquisador. Haifei Li disse que alguém enviou a amostra ao EXPMON em 26 de março, mas ela havia sido enviada ao VirusTotal três dias antes, onde apenas cinco dos 64 fornecedores de segurança a sinalizaram como maliciosa no momento. O pesquisador decidiu investigar manualmente o problema depois que o sistema de detecção de exploits ativou seu recurso de “detecção em profundidade”, um recurso avançado desenvolvido especificamente para o Adobe Reader. O pesquisador de segurança Gi7w0rm identificou ataques em ambiente real que utilizaram documentos em russo com iscas da indústria de petróleo e gás.
Gravidade foi reduzida de 9,6 para 8,6 após ajuste de vetor Após o recebimento do relatório de Li, a Adobe publicou um boletim de segurança no fim de semana, atribuindo a vulnerabilidade ao rastreador CVE-2026-34621, conforme o comunicado. Embora a falha tenha sido inicialmente classificada como crítica (9,6) com um vetor de ataque de rede, a Adobe posteriormente reduziu a gravidade para 8,6 após alterar o vetor para local. O fornecedor listou os seguintes produtos Windows e macOS como afetados: Acrobat DC versões 26.001.21367 e anteriores, Acrobat Reader DC versões 26.001.21367 e anteriores, e Acrobat 2024 versões 24.001.30356 e anteriores. Atualização automática é a única ação recomendada A Adobe recomenda que os usuários dos softwares atualizem seus aplicativos em “Ajuda > Verificar atualizações”, que aciona uma atualização automática, de acordo com o boletim.
Alternativamente, os usuários podem baixar um instalador do Acrobat Reader no portal oficial de software da Adobe. Nenhuma solução alternativa ou mitigação foi listada no boletim, portanto, aplicar as atualizações de segurança é a única ação recomendada. Os usuários devem sempre ter cuidado com arquivos PDF enviados de fontes não solicitadas e abri-los em ambientes de área restrita quando suspeitarem.