Adobe hat eine Schwachstelle in seinen Anwendungen Acrobat DC, Reader DC und Acrobat 2024 behoben, die Hacker mindestens vier Monate lang ausgenutzt hatten.
Die Schwachstelle mit der Bezeichnung CVE-2026-34621 ermöglicht es Hackern, aus der Ferne Malware auf Geräten zu installieren, indem sie Benutzer dazu verleiten, eine in böser Absicht erstellte PDF-Datei zu öffnen. Der Exploit betrifft bestimmte Versionen der Adobe Reader-Software program.
Der Umfang der betroffenen Benutzer bleibt unbekannt. Adobe gab an, sich der anhaltenden Ausnutzung des Fehlers bewusst zu sein und bezeichnete ihn als Zero-Day-Schwachstelle. Diese Klassifizierung weist darauf hin, dass Angreifer die Schwachstelle schon vor der Fehlerbehebung durch Adobe ausgenutzt haben, um Systeme zu kompromittieren.
Die Identität der Täter der Hacking-Kampagne ist unklar, obwohl die PDF-Software program von Adobe aufgrund ihrer Verbreitung ein häufiges Ziel sowohl für Cyberkriminelle als auch für staatlich geförderte Akteure ist, die Daten stehlen wollen.
Der Sicherheitsforscher Haifei Li, der das Exploit-Erkennungssystem EXPMON leitet, identifizierte die Schwachstelle, nachdem ein bösartiges PDF auf seinen Malware-Scanner hochgeladen wurde. Li wies in einem Blogbeitrag darauf hin, dass Ende November 2025 erstmals eine Model des mit Malware beladenen PDFs auf VirusTotal aufgetaucht sei.
Die spezifischen Ziele der Hacking-Kampagne bleiben unbekannt, und Li erwähnte, dass es nicht möglich sei, zusätzliche Exploits von den Servern des Hackers zu erhalten. Seine Analyse deutete darauf hin, dass das Öffnen der bösartigen PDF-Datei dem Hacker „die volle Kontrolle über das System des Opfers“ verschaffen und umfassenden Datendiebstahl erleichtern könnte.
Adobe hat bestätigt, dass Benutzer von Acrobat DC, Reader DC und Acrobat 2024 ihre Software program auf die neuesten Versionen aktualisieren sollten, um das Drawback zu beheben.
