Verbrauchermagazin24

Nehmen Sie Kontakt auf

Adobe schließt kritische PDF-Lücke nach Monaten aktiver Angriffe

Adobe, PDF-Lücke

Adobe schließt kritische PDF-Lücke nach Monaten aktiver Angriffe

12.04.2026 - 23:52:27 | boerse-global.de

Adobe schließt eine kritische Schwachstelle in Acrobat und Reader, die seit Monaten für gezielte Angriffe genutzt wurde. Ein Update sollte umgehend installiert werden.

Adobe schließt kritische PDF-Lücke nach Monaten aktiver Angriffe - Foto: über boerse-global.de

Adobe hat ein Notfall-Update für Acrobat und Reader veröffentlicht. Das Unternehmen reagiert damit auf eine kritische Sicherheitslücke, die bereits seit Monaten für gezielte Angriffe genutzt wird. Betroffen sind Windows- und macOS-Systeme.

Die Schwachstelle mit der Kennung CVE-2026-34621 erlaubt die Ausführung von Schadcode. Für eine Infektion reicht das Öffnen einer manipulierten PDF-Datei. Adobe stufte die Dringlichkeit der Behebung als höchste Priorität ein.

Anzeige

Während Adobe-Sicherheitslücken oft Windows-Systeme betreffen, rücken auch mobile Geräte immer stärker in den Fokus von Cyberkriminellen. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Smartphone mit 5 einfachen Schritten effektiv vor Viren und Hackerangriffen schützen. 5 Schutzmaßnahmen jetzt entdecken

Seit Dezember im Visier von Angreifern

Erste Hinweise auf die Lücke machte der Sicherheitsforscher Haifei Li von EXPMON öffentlich. Seine Analysen zeigen: Die Schwachstelle wird mindestens seit Dezember 2025 aktiv ausgenutzt. Die Entdeckung gelang durch eine verdächtige PDF, die herkömmliche Virenscanner zunächst nicht erkannten.

Die bisher dokumentierten Angriffe waren gezielter Natur. Köderdateien in russischer Sprache behandelten Themen des russischen Öl- und Gassektors. Analysten vermuten dahinter eine koordinierte Kampagne möglicher staatlicher Akteure. Die Gefahr: Jetzt könnten auch andere Kriminelle die Technik für breite Angriffe übernehmen.

Technisch basiert das Problem auf einer „Prototype Pollution“ in der JavaScript-Engine von Acrobat Reader. Dieser Fehler erlaubt die Manipulation von Objekteigenschaften. Angreifer erhalten so privilegierten Zugriff auf Programmierschnittstellen und können weiteren Schadcode nachladen.

Hohes Risiko trotz angepasster Bewertung

Adobe bewertete die Lücke zunächst mit dem hohen CVSS-Wert 9,6. Am Sonntag passte der Hersteller die Einstufung auf 8,6 an, da der Angriffsvektor nun als „lokal“ gilt. Die Einstufung „kritisch“ bleibt bestehen.

Betroffen sind mehrere Versionen:
- Acrobat DC und Reader DC: Versionen 26.001.21367 und älter
- Acrobat 2024 (Classic): Versionen 24.001.30356 und älter

Die Angriffe sind komplex. Die PDFs enthalten stark verschleierten JavaScript-Code, der zunächst das Zielsystem analysiert. Nur bei passenden Kriterien laden sie den finalen Schadcode nach. Diese Methode erschwert die Entdeckung in automatisierten Sandboxen.

Update innerhalb von 72 Stunden installieren

Adobe rät zur Installation des Patches innerhalb von 72 Stunden. Bei Privatanwendern erfolgt das Update oft automatisch. Eine manuelle Prüfung ist über „Hilfe > Nach Updates suchen“ möglich. Unternehmen erhalten spezielle Installationspakete.

Experten empfehlen erhöhte Vorsicht bei PDF-Anhängen unbekannter Herkunft. Zusätzlich zum Patch sollte der Netzwerkverkehr überwacht werden. Die Angreifer nutzen Befehle wie „RSS.addFeed“ für die Datenexfiltration. Firewalls können solche verdächtigen Verbindungen blockieren.

PDF bleibt beliebter Angriffsvektor

Die Entdeckung zeigt: Das PDF-Format ist nach wie vor ein Top-Ziel für Cyberkriminelle. Die weite Verbreitung von Acrobat Reader bietet eine enorme Angriffsfläche. Kritisch ist, dass hier bereits das Öffnen der Datei reicht – ohne weitere Interaktion des Nutzers.

Anzeige

Die aktuelle Sicherheitswarnung verdeutlicht, wie schnell scheinbar harmlose Dateianhänge zur Gefahr für Ihre sensiblen Daten werden können. Erfahren Sie in diesem kostenlosen Experten-Report, wie Sie sich mit moderner Passkey-Technologie zusätzlich absichern und Ihre Konten vor unbefugtem Zugriff schützen. Kostenlosen Sicherheits-Report herunterladen

Dass die Lücke monatelang unentdeckt blieb, wirft Fragen zur Wirksamkeit klassischer Virenscanner auf. Auf Plattformen wie VirusTotal war die Erkennungsrate zunächst sehr gering. Spezialisierte, verhaltensbasierte Sandbox-Systeme identifizierten die Gefahr schließlich.

Könnte die Technik bald für Ransomware-Angriffe missbraucht werden? Branchenbeobachter halten das für wahrscheinlich, sobald Kriminelle den Patch per Reverse Engineering analysiert haben. Die Fokussierung auf den Energiesektor deutet zwar auf Spionage hin, die technische Basis ist jedoch universell einsetzbar.

Die schnelle Reaktion Adobes wird begrüßt, unterstreicht aber die Ernsthaftigkeit der Bedrohung. Langfristig raten Experten zum Umstieg auf PDF-Betrachter mit reduziertem Funktionsumfang, wenn JavaScript nicht benötigt wird. Moderne Webbrowser bieten oft stärker isolierte Sandbox-Umgebungen. Die aktuelle Lage zeigt: Selbst Standardsoftware erfordert kontinuierliche Wachsamkeit.

So schätzen die Börsenprofis Aktien ein!

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos. de | boerse | 69133816 |