Reklama
  • WIADOMOŚCI

Krytyczna podatność w Acrobat Readerze. Jest aktualizacja

Adobe opublikowało aktualizację do Acrobat Readera, która łata krytyczną podatność umożliwiającą wykonanie szkodliwego kodu w aplikacji. Początkowo sądzono, że dziura może przyczyniać się do wycieku informacji; aktorzy zagrożeń mogli ją wykorzystywać od grudnia zeszłego roku.

Od blisko pół roku w Acrobat Readerze znajdowała się podatność umożliwiająca wykonywanie złośliwego kodu. Adobe opublikowało łatkę eliminującą zagrożenie i apeluje o aktualizację.
Od blisko pół roku w Acrobat Readerze znajdowała się podatność umożliwiająca wykonywanie złośliwego kodu. Adobe opublikowało łatkę eliminującą zagrożenie i apeluje o aktualizację.
Autor. appshunter.io/Unsplash

Identyfikacja i łatanie podatności są jednymi z kluczowych działań z zakresu cyberbezpieczeństwa. Na naszych łamach informowaliśmy w marcu o wykryciu luki w chińskich kamerach Hikvision i wpisaniu jej na listę wykorzystywanych podatności przez CISA. W zeszłym roku z kolei jeden z raportów mówił o „setkach podatności”, które wykryto w polskich szpitalach.

Luka umożliwiała wykonywanie kodu

Ostatnie dni przyniosły odkrycie poważnej wady znajdującej się w Acrobat Readerze, przeglądarce plików w formacie .pdf od Adobe. Jak informuje serwis The Hacker News, podatność oznaczona jako CVE-2026-34621 umożliwia atakującemu wykonywanie złośliwego kodu w aplikacji.

Pierwotnie o szczegółach luki informował założyciel EXPMON i badacz cyberbezpieczeństwa, Haifei Li. Odpowiednio przygotowany plik w formacie .pdf mógł zawierać złośliwy kod JavaScript, który po otwarciu w Acrobat Readerze zmieniał elementy oraz właściwości aplikacji. Początkowo sądzono, że podatność umożliwiała jedynie wyciek informacji – okazała się być jednak znacznie szersza.

Reklama

Podatność wykorzystywana od 5 miesięcy

Twórcy aplikacji opublikowali już aktualizację eliminującą podatność. Łatkę zawierają wersje Acrobat DC oraz Acrobat Reader o numerze 26.001.21411, a także Acrobat 2024 o numerach 24.001.30362 (w przypadku Windowsa) i 24.001.30360 (w przypadku macOS). Zaleca się zaktualizowanie oprogramowania ze wcześniejszych wersji – wykryta luka była wykorzystywana do ataków już od grudnia 2025 roku.

Zobacz również

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Krajowy system e-Faktur - co musisz wiedzieć o KSEF?

YouTube cover video
Materiał sponsorowany