Hackers exploiting Acrobat Reader zero-day flaw since December

1 minute de lecture

Mis à jour :

Exploitation active d’une vulnérabilité zero-day dans Adobe Reader

Une faille de sécurité « zero-day » critique affecte Adobe Reader et est activement exploitée depuis décembre 2025. Cette vulnérabilité permet à des attaquants de prendre le contrôle total des systèmes visés via des documents PDF piégés, sans nécessiter d’interaction de l’utilisateur autre que l’ouverture du fichier.

Points clés :

  • Méthode d’attaque : Utilisation d’un exploit sophistiqué de type « fingerprinting » qui s’exécute automatiquement à l’ouverture du PDF.
  • Impact : Exfiltration de données locales, déploiement d’exploits secondaires et possibilité d’exécution de code à distance (RCE) ou d’évasion de sandbox (SBX).
  • Vecteur de menace : Des campagnes de phishing utilisant des leurres en langue russe liés à l’industrie pétrolière et gazière.
  • Technique d’abus : Détournement des API Acrobat (util.readFileIntoStream et RSS.addFeed) pour voler des informations.

Vulnérabilités :

  • La vulnérabilité est actuellement non patchée (zero-day). Aucun identifiant CVE n’a été officiellement attribué à ce stade.

Recommandations :

  • Prudence immédiate : Ne pas ouvrir de documents PDF provenant de sources inconnues ou non sollicitées tant qu’un correctif n’est pas déployé par Adobe.
  • Filtrage réseau : Les administrateurs réseau peuvent atténuer les risques en surveillant et en bloquant le trafic HTTP/HTTPS dont l’en-tête « User-Agent » contient la chaîne « Adobe Synchronizer ».

Source