
A Adobe levou quatro meses para corrigir uma falha crítica no Acrobat Reader. Enquanto isso, os invasores já o exploravam para roubar seus dados.
A Adobe acaba de lançar um patch de emergência para o Acrobat Reader, seu leitor de PDF instalado em milhões de máquinas. A falha, referenciada CVE-2026-34621, permite que um invasor execute código malicioso remotamente. O método é extremamente simples: você só precisaabrir um documento PDF preso. Esta vulnerabilidade tem sido explorada ativamente desde dezembro de 2025.
O que a falha realmente permite
A vulnerabilidade é baseada em um mecanismo conhecido como “ protótipo de poluição » em JavaScript. Um invasor pode manipular objetos internos do aplicativo para controlá-los. A pontuação de gravidade do CVSS foi inicialmente definida em 9,6 de 10, antes de ser revisada para 8,6 após análise adicional. O pesquisador de segurança Haifei Li, fundador da plataforma de detecção EXPMON, foi o primeiro a identificar a exploração. Os PDFs capturados analisados continham iscas escritas em russoligada ao setor de petróleo e gás. Quando aberto no Adobe Reader, o documento aciona JavaScript oculto.
O código aproveita a API interna do Acrobat para ler arquivos na máquina local. Em seguida, ele exfiltra esses dados para um servidor remoto e coleta cargas maliciosas adicionais. O cenário completo vai desde roubo de informações até executando código arbitrárioatravés de uma possível saída da sandbox do software. As versões afetadas incluem Acrobat DC 26.001.21367 e anteriores, bem como Acrobat 2024 24.001.30356 e anteriores, tanto no Windows quanto no macOS. A Adobe lançou as correções como APSB26-43, classificadas como Nível de Prioridade 1.
Leia também: Melhor antivírus 2026 – qual a melhor escolha?
Por que a solução demorou tanto para chegar
Os vestígios de exploração datam de dezembro de 2025. O patch só foi publicado em 11 de abril de 2026. Quatro meses de atraso. Não foi a Adobe quem detectou o problema, mas uma ferramenta independente, EXPMON, projetada para detectar explorações em documentos de escritório. A sofisticação do ataque explica em parte este atraso. A primeira amostra analisada funcionou como ferramenta de criação de perfil. Ele avaliou o alvo antes de decidir se implantaria o resto do ataque. O servidor remoto não retornou sistematicamente uma carga útil. Apenas as máquinas que atendem a determinados critérios receberam a exploração completa.
Essa filtragem tornou a detecção em larga escala particularmente difícil. Uma segunda amostra foi localizada no VirusTotal em 23 de março de 2026, confirmando a persistência da ameaça. Para usuários franceses do Acrobat Reader, as instruções são claras: atualize imediatamente. As versões corrigidas são 26.001.21411 para Acrobat DC e 24.001.30362 para Acrobat 2024 no Windows. Pquatro meses de operação silenciosauma correção tardia e PDFs presos em circulação: seus documentos merecem um pouco de suspeita.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.