🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Adobe lançou uma atualização de segurança de emergência para o Acrobat Reader para corrigir uma vulnerabilidade, rastreada como CVE-2026-34621, que tem sido explorada em ataques de dia zero desde pelo menos dezembro.
A falha permite que arquivos PDF maliciosos contornem as restrições do sandbox e invoquem APIs JavaScript privilegiadas, o que pode levar à execução arbitrária de códigos. A exploração observada nos ataques permite a leitura e o roubo de arquivos arbitrários. Nenhuma interação do usuário é necessária além da abertura do PDF malicioso.
Especificamente, a exploração abusa de APIs como util.readFileIntoStream() para ler arquivos locais arbitrários e RSS.addFeed() para exfiltrar dados e buscar código adicional controlado pelo invasor.
O problema de segurança foi descoberto por Haifei Li, fundador do sistema de detecção de exploits EXPMON, depois que alguém enviou para análise uma amostra de PDF chamada "yummy_adobe_exploit_uwu.pdf".
Haifei Li diz que alguém enviou a amostra ao EXPMON em 26 de março, mas ela havia sido enviada ao VirusTotal três dias antes, onde apenas cinco dos 64 fornecedores de segurança a sinalizaram como maliciosa na época.
O pesquisador decidiu investigar manualmente o problema depois que o sistema de detecção de exploits ativou seu recurso de "detecção em profundidade", um recurso de detecção avançado que Haifei Li desenvolveu especificamente para o Adobe Reader, disse ele em uma postagem no blog na semana passada.
O pesquisador de segurança Gi7w0rm detectou ataques que utilizaram documentos em russo com iscas da indústria de petróleo e gás.
Após receber o relatório de Li, a Adobe publicou um boletim de segurança no fim de semana, atribuindo a vulnerabilidade ao rastreador CVE-2026-34621.
Embora a falha tenha sido inicialmente classificada como crítica (9,6) com um vetor de ataque de rede, a Adobe posteriormente reduziu a gravidade para 8,6 após alterar o vetor para local.
O fornecedor listou os seguintes produtos Windows e macOS como afetados:
Acrobat DC versões 26.001.21367 e anteriores (corrigido na versão 26.001.21411)
Acrobat Reader DC versões 26.001.21367 e anteriores (corrigido na versão 26.001.21411)
Acrobat 2024 versões 24.001.30356 e anteriores (corrigido na versão 24.001.30362 no Windows e na versão 24.001.30360 no Mac)
A Adobe recomenda que os usuários do software acima atualizem seus aplicativos por meio de ‘Ajuda > Verificar atualizações’, que aciona uma atualização automática.
Alternativamente, os usuários podem baixar um instalador do Acrobat Reader no portal de software oficial da Adobe.
Nenhuma solução alternativa ou mitigação foi listada no boletim, portanto, aplicar as atualizações de segurança é a única ação recomendada.
No entanto, os usuários devem sempre ter cuidado com arquivos PDF enviados de fontes não solicitadas e abri-los em ambientes de área restrita quando suspeitarem.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
A falha permite que arquivos PDF maliciosos contornem as restrições do sandbox e invoquem APIs JavaScript privilegiadas, o que pode levar à execução arbitrária de códigos. A exploração observada nos ataques permite a leitura e o roubo de arquivos arbitrários. Nenhuma interação do usuário é necessária além da abertura do PDF malicioso.
Especificamente, a exploração abusa de APIs como util.readFileIntoStream() para ler arquivos locais arbitrários e RSS.addFeed() para exfiltrar dados e buscar código adicional controlado pelo invasor.
O problema de segurança foi descoberto por Haifei Li, fundador do sistema de detecção de exploits EXPMON, depois que alguém enviou para análise uma amostra de PDF chamada "yummy_adobe_exploit_uwu.pdf".
Haifei Li diz que alguém enviou a amostra ao EXPMON em 26 de março, mas ela havia sido enviada ao VirusTotal três dias antes, onde apenas cinco dos 64 fornecedores de segurança a sinalizaram como maliciosa na época.
O pesquisador decidiu investigar manualmente o problema depois que o sistema de detecção de exploits ativou seu recurso de "detecção em profundidade", um recurso de detecção avançado que Haifei Li desenvolveu especificamente para o Adobe Reader, disse ele em uma postagem no blog na semana passada.
O pesquisador de segurança Gi7w0rm detectou ataques que utilizaram documentos em russo com iscas da indústria de petróleo e gás.
Após receber o relatório de Li, a Adobe publicou um boletim de segurança no fim de semana, atribuindo a vulnerabilidade ao rastreador CVE-2026-34621.
Embora a falha tenha sido inicialmente classificada como crítica (9,6) com um vetor de ataque de rede, a Adobe posteriormente reduziu a gravidade para 8,6 após alterar o vetor para local.
O fornecedor listou os seguintes produtos Windows e macOS como afetados:
Acrobat DC versões 26.001.21367 e anteriores (corrigido na versão 26.001.21411)
Acrobat Reader DC versões 26.001.21367 e anteriores (corrigido na versão 26.001.21411)
Acrobat 2024 versões 24.001.30356 e anteriores (corrigido na versão 24.001.30362 no Windows e na versão 24.001.30360 no Mac)
A Adobe recomenda que os usuários do software acima atualizem seus aplicativos por meio de ‘Ajuda > Verificar atualizações’, que aciona uma atualização automática.
Alternativamente, os usuários podem baixar um instalador do Acrobat Reader no portal de software oficial da Adobe.
Nenhuma solução alternativa ou mitigação foi listada no boletim, portanto, aplicar as atualizações de segurança é a única ação recomendada.
No entanto, os usuários devem sempre ter cuidado com arquivos PDF enviados de fontes não solicitadas e abri-los em ambientes de área restrita quando suspeitarem.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #adobe #lança #correção #emergencial #para #falha #de #dia #zero #do #acrobat #e #reader
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário