Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

15 kwietnia 2026, 04:11 | Aktualności | komentarzy 8

Badacze bezpieczeństwa z EXPMON przedstawili analizę podatności typu zero-day wymierzonej w użytkowników Adobe Reader. Próbka o nazwie yummy_adobe_exploit_uwu.pdf zawierająca malware została wgrana do systemu EXPMON pod koniec marca 2026 r.

TLDR:

  • Badacze bezpieczeństwa z EXPMON wykryli lukę typu zero-day w popularnym oprogramowaniu Adobe Reader.
  • Wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem.
  • Analiza próbki wykazała, że złośliwy kod jest rozrzucony w wielu obiektach PDF oraz zaciemniony za pomocą technik obfuskacji, m.in.: Base64, JSFuck.
  • Malware gromadzi dane o systemie, a następnie przesyła je na serwer atakującego.
  • Jeżeli przejęta maszyna okaże się wartościowym celem, atak może zostać eskalowany do kolejnych działań.
  • Na chwilę obecną nie wydano poprawki bezpieczeństwa.
Malware wykryty w systemie EXPMON. Źródło: pub.expmon.com

Wyniki analizy przeprowadzonej przez system potwierdziły, że próbka posiada cechy potencjalnie złośliwego oprogramowania. Nie udało się jednoznacznie przypisać jej do znanej rodziny malware. W tej sytuacji uruchomiony został proces pogłębionej, manualnej analizy anomalii.

Zgodnie z raportem przedstawionym przez badaczy, malware wykorzystuje niezałataną podatność w Adobe Reader. Wystarczy otworzyć specjalnie przygotowany plik pdf, a złośliwy kod zostanie automatycznie uruchomiony w tle. Podatna jest najnowsza wersja Adobe Reader (26.00121367). 

Atakujący wykorzystali błąd w silniku JavaScript (wbudowanym w oprogramowanie Adobe Reader), co w konsekwencji pozwoliło na wywołanie uprzywilejowanych funkcji API i obejście mechanizmów zabezpieczeń. Podatność umożliwia m.in. wywołanie funkcji util.readFileIntoStream(), co skutkuje nieuprawnionym odczytem lokalnych plików. Dane pozyskane z systemu zostają przesyłane na serwer kontrolowany przez atakującego za pomocą funkcji API RSS.addFeed().

Złośliwy kod został zaciemniony przy użyciu wielu technik. Jedną z nich jest obfuskacja z wykorzystaniem JSFuck, w którym kod JavaScript zapisywany jest przy użyciu znaków: []()!+.

Zaciemniony kod JavaScript (JSFuck). Źródło: justhaifei1.blogspot.com

Dalsza analiza wykazała, że malware został rozproszony w wielu obiektach w pliku PDF oraz dodatkowo zaciemniony za pomocą kodowania Base64. Działanie te miały na celu utrudnienie analizy statycznej próbki przez automatyczne narzędzia.

Zaciemniony kod JavaScript (Base64). Źródło: justhaifei1.blogspot.com

Wynik zwracany przez portal VirusTotal (14/64) pokazuje, że zdolność silników antywirusowych do wykrywania tego typu zagrożeń jest obecnie na stosunkowo niskim poziomie. Nie mniej jednak, detekcja potencjalnie złośliwego kodu przez nawet jeden z silników, powinna zwrócić naszą szczególną uwagę oraz zniechęcić do uruchamiania pliku w środowisku innym niż testowe.  

Wynik analizy próbki malware na portalu VirusTotal. Źródło: virustotal.com

Warto dodać, że malware po uruchomieniu gromadzi szczegółowe informacje o systemie operacyjnym, ustawieniach, lokalnej ścieżce do pliku PDF oraz zainstalowanej wersji Adobe Reader. Ocenia się, że dane te mogą posłużyć atakującym do oceny, czy dany użytkownik stanowi wartościowy cel.

Jeżeli atakujący uzna, że uzyskał dostęp do interesującej osoby, może przystąpić do dalszych działań obejmujących m.in. eksfiltrację wrażliwych danych, uruchomienie dodatkowych modułów pozwalających na zdalne wykonanie kodu, ucieczkę z sandboxa. Cały proces został zaprojektowany w taki sposób, aby jak najbardziej utrudnić wykrycie oraz działać dyskretnie bez wiedzy użytkownika.

Podczas analizy malware serwer atakującego był aktywny oraz przyjmował połączenia od badaczy. W odpowiedzi nie przesyłał jednak kolejnej porcji ładunku. Ten fakt potwierdza, że środowisko badaczy nie było wartościowym celem atakujących lub zostało oznaczone jako sandbox.

Odpowiedź zwracana przez serwer atakującego. Źródło: justhaifei1.blogspot.com

Analitycy z EXPMON poinformowali Adobe Reader o wykryciu luki bezpieczeństwa. Na chwilę obecną nie została jeszcze wydana oficjalna łatka bezpieczeństwa.

Do czasu pojawienia się aktualizacji zalecamy zachować szczególną czujność oraz unikać otwierania dokumentów PDF pochodzących z nieznanych lub podejrzanych źródeł. 

Źródło: justhaifei1.blogspot.com 

~_secmike

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. M

    Adobe wydało oficjalną aktualizację bezpieczeństwa (biuletyn APSB26-43) naprawiającą tę podatność 11 kwietnia 2026 roku (czyli kilka dni temu). Bezpieczne wersje to m.in. 26.001.21411 dla wersji Continuous.

    Odpowiedz
  2. mario

    Chyba info a najnowszej wersji AR w tekście nie jest aktualne, bo poprawka w zasobach Adobe z wczoraj to: 26.001.21431 (26.001.21431 Planned update, Apr 14, 2026)

    Odpowiedz
  3. Leszek

    Jest ta luka jeszcze w 26.001.21431?

    Odpowiedz
  4. Leszek
    Odpowiedz
  5. Wiktor

    Już jest nowsza wersja:
    AcroRdrDCx642600121431_MUI.exe

    Odpowiedz
  6. Kacper

    Mała poprawka, artykuł pisany dzisiaj na stronie sekuraka z w uwzględnieniem braku aktualnej poprawki a wyszła 12 kwietnia –

    https://helpx.adobe.com/security/products/acrobat/apsb26-43.html

    Acknowledgements
    Adobe would like to thank the following researchers for reporting these issues and for working with Adobe to help protect our customers:   

    Haifei Li (EXPMON) – CVE-2026-34621

    Odpowiedz
  7. Kamil

    Czy wersja 2026.001.21411 jest również podatna?

    Odpowiedz
  8. B

    Wg źródła (akt 11.04) poprawka jest już dostępna do zainstalowania

    Odpowiedz

Odpowiedz na B