Het Nationaal Cyber Security Centrum (NCSC) verwacht op korte termijn grootschalig misbruik van een kritieke kwetsbaarheid in Adobe Acrobat, nu proof-of-concept exploitcode op internet is verschenen. De overheidsinstantie adviseert gebruikers van de pdf-software om de noodpatch die Adobe wegens het probleem uitbracht zo snel mogelijk te installeren. Misbruik van de kwetsbaarheid zou mogelijk al maanden plaatsvinden.
Het beveiligingslek zorgt ervoor dat een aanvaller willekeurige code op het systeem kan uitvoeren als een gebruiker met een kwetsbare Acrobat-versie een speciaal geprepareerd pdf-document opent. Beveiligingsonderzoeker Haifei Li maakte vorige week het bestaan van de kwetsbaarheid bekend en stelde dat er actief misbruik van werd gemaakt. Een systeem dat hij ontwikkelde voor het detecteren van exploits ontdekte het beveiligingslek (CVE-2026-34621). Verder onderzoek wees uit dat aanvallen mogelijk al sinds eind november vorig jaar plaatsvinden.
Adobe kwam vervolgens op zaterdag 11 april, buiten de vaste patchcyclus om, met een noodpatch. Het softwarebedrijf omschrijft het probleem als een 'Improperly Controlled Modification of Object Prototype Attributes' kwetsbaarheid, maar geeft geen verdere details. Kort na het uitkomen van de updates verscheen er proof-of-concept exploitcode online. Dat kan andere aanvallers helpen bij het uitvoeren van aanvallen. "Er is publieke exploit code beschikbaar, hiermee is het zeer waarschijnlijk dat er grootschalig misbruik zal plaatsvinden op korte termijn", aldus het NCSC in een advisory. Dat kwam vanwege de ernst van de kwetsbaarheid ook met een aparte waarschuwing.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.