Die Cybersicherheitscommunity steht vor einer neuen kritischen Bedrohung: Der angesehene Forscher Haifei Li hat eine Zero-Day-Lücke in Adobe Reader dokumentiert, die mindestens vier Monate lang aktiv ausgenutzt wurde. Li, der in seiner 20-jährigen Karriere für führende IT-Sicherheitsunternehmen wie Microsoft, Fortinet und Check Point tätig war, versucht derzeit, die Community um Unterstützung bei der Analyse des Exploits zu bitten.
Die Sicherheitslücke wurde durch Lis eigenes Sicherheitstool Expmon – eine Sandbox-basierte Plattform zur Erkennung von File-basierten Zero-Days – identifiziert. Die Analyse zeigt ein dreistufiges Angriffsszenario: Initial sammelt die manipulierte PDF-Datei vertrauliche Informationen wie Benutzerdaten vom betroffenen System. Daraufhin können zusätzliche Payloads für Remote Code Execution und Sandbox-Escape nachgeladen werden – eine klassische Eskalationsstrategie professioneller Cyberkrimineller oder staatlicher Akteure.
Besonders beunruhigend ist der Zeitrahmen der Ausnutzung. Ein auf VirusTotal eingereichte Exploit-Sample stammt aus November 2025, was belegt, dass die Schwachstelle bereits mindestens vier Monate lang in der Wildnis zirkuliert. Adobe erhielt die Informationen erst am 7. April – bedeutet: Der Konzern hatte keine Möglichkeit, rechtzeitig einen Patch bereitzustellen.
Bei der Analyse der malware-PDF-Dateien fiel Sicherheitsexperten das auffällige Muster auf: Die Köder sind in russischer Sprache verfasst und nutzen aktuelle Bezüge zum russischen Öl- und Gassektor als Social-Engineering-Köder. Dies deutet auf gezielte Kampagnen hin, möglicherweise auch mit Relevanz für europäische und deutsche Unternehmen in kritischen Infrastrukturen oder dem Energiesektor.
Li konnte die vollständige Angriffskette bislang nicht reproduzieren und damit die finalen Payloads nicht sicherstellen. Dies erschwert sowohl die vollständige Analyse der Schwachstelle als auch die Entwicklung von Gegenmaßnahmen erheblich.
Adobe hat Li in der Vergangenheit für die Meldung mehrerer kritischer Reader- und Acrobat-Vulnerabilities mit Code-Execution-Folgen gewürdigt – ein Vertrauensverhältnis, das nun erneut auf die Probe gestellt wird. Allerdings lässt sich die Behebung von Zero-Days nicht einfach beschleunigen: Die genaue Analyse der Schwachstelle, die Entwicklung eines Fixes und die umfassende Qualitätskontrolle erfordern Zeit. Der Druck auf Adobe ist jedoch enorm – Millionen Nutzer weltweit sind potenzielle Ziele.
