# Acrobat Reader: Kritische Lücke wird seit Dezember angegriffen

| KW 17

BEDROHUNG

Über speziell angefertigte PDF-Dokumente nutzen Angreifer seit Dezember eine kritische Schwachstelle in Adobe Acrobat Reader aus, um Daten zu entwenden. 

Bei CVE-2026-34621 handelt es sich um eine Prototype-Pollution-Schwachstelle, die es Angreifern erlaubt, über die privilegierten Acrobat-APIs util.readFileIntoStream und RSS.addFeed Daten von kompromittierten Systemen auszulesen. Darüber hinaus können Angreifer über die Schwachstelle beliebigen Code ausführen und das System vollständig kompromittieren. Für einen erfolgreichen Angriff genügt das Öffnen eines manipulierten PDF-Dokuments. 

Adobe hat ein Notfall-Sicherheitsupdate veröffentlicht. Der Sicherheitsforscher Haifei Li dokumentierte die Schwachstelle und ihre Ausnutzung auf LinkedIn.

Was jetzt zu tun ist: 

  • Notfallupdate umgehend installieren
  • keine PDF-Dokumente aus unbekannten Quellen öffnen
  • Falls ein sofortiger Patch nicht möglich ist: HTTP/HTTPS-Verkehr mit „Adobe Synchronizer" im User-Agent-Header blockieren

     

PRÄVENTION & DETECTION

Angesichts der kritischen Schwachstelle CVE‑2026‑34621 ist die Kombination aus Endpoint Protection und SIEM‑Monitoring ein zentraler Bestandteil der Sicherheitsstrategie. Sie schützt vor akuten Angriffen, erkennt Kompromittierungen frühzeitig und unterstützt eine schnelle und kontrollierte Reaktion auf Sicherheitsvorfälle. Im ConSecur Cyber Defense Center erkennen wir Sicherheitsereignisse in Netzstrukturen - zügig und 24/7.

 

Autor: Michael Niers

Zurück