Adobe Reader Zero-Day Exploited via Malicious PDFs Since December 2025

1 minute de lecture

Mis à jour :

Exploitation active d’une vulnérabilité Zero-Day dans Adobe Reader

Depuis décembre 2025, des cyberattaquants exploitent une vulnérabilité « zero-day » critique au sein d’Adobe Reader. Cette faille, décrite comme hautement sophistiquée, permet l’exécution d’API Acrobat privilégiées via des fichiers PDF malveillants.

Points clés :

  • Vecteur d’attaque : Utilisation de l’ingénierie sociale (documents PDF avec des leurres thématiques sur l’industrie gazière et pétrolière russe).
  • Mécanisme : L’ouverture du PDF déclenche l’exécution de JavaScript obfusqué permettant la collecte de données sensibles (exfiltration vers l’adresse IP 169.40.2[.]68) et le fingerprinting avancé du système.
  • Potentiel offensif : La vulnérabilité est exploitée comme vecteur d’entrée pour des attaques plus complexes, visant potentiellement l’exécution de code à distance (RCE) et l’évasion de sandbox (SBX).
  • Impact : La faille affecte les versions les plus récentes d’Adobe Reader.

Vulnérabilités :

  • La vulnérabilité est actuellement non corrigée (Zero-Day). Aucun identifiant CVE n’a été attribué à ce stade.

Recommandations :

  • Vigilance accrue : La prudence est de mise lors de l’ouverture de fichiers PDF provenant de sources inconnues ou non sollicitées, particulièrement ceux utilisant des thématiques liées à l’actualité.
  • Surveillance réseau : Bloquer ou surveiller les connexions vers l’adresse IP suspecte 169.40.2[.]68.
  • Mises à jour : Surveiller les publications officielles d’Adobe pour l’application immédiate des correctifs de sécurité dès leur disponibilité.
  • Limitation des privilèges : Dans la mesure du possible, restreindre l’exécution automatique de JavaScript dans les paramètres de configuration des lecteurs PDF.

Source