Hackers exploiting Acrobat Reader zero-day flaw since December
Mis à jour :
Exploitation active d’une vulnérabilité zero-day dans Adobe Reader
Une faille de sécurité « zero-day » critique affecte Adobe Reader et est activement exploitée depuis décembre 2025. Cette vulnérabilité permet à des attaquants de prendre le contrôle total des systèmes visés via des documents PDF piégés, sans nécessiter d’interaction de l’utilisateur autre que l’ouverture du fichier.
Points clés :
- Méthode d’attaque : Utilisation d’un exploit sophistiqué de type « fingerprinting » qui s’exécute automatiquement à l’ouverture du PDF.
- Impact : Exfiltration de données locales, déploiement d’exploits secondaires et possibilité d’exécution de code à distance (RCE) ou d’évasion de sandbox (SBX).
- Vecteur de menace : Des campagnes de phishing utilisant des leurres en langue russe liés à l’industrie pétrolière et gazière.
- Technique d’abus : Détournement des API Acrobat (
util.readFileIntoStreametRSS.addFeed) pour voler des informations.
Vulnérabilités :
- La vulnérabilité est actuellement non patchée (zero-day). Aucun identifiant CVE n’a été officiellement attribué à ce stade.
Recommandations :
- Prudence immédiate : Ne pas ouvrir de documents PDF provenant de sources inconnues ou non sollicitées tant qu’un correctif n’est pas déployé par Adobe.
- Filtrage réseau : Les administrateurs réseau peuvent atténuer les risques en surveillant et en bloquant le trafic HTTP/HTTPS dont l’en-tête « User-Agent » contient la chaîne « Adobe Synchronizer ».
