Adobe reagiert mit Notfall-Patches auf eine Sicherheitskrise: Die Schwachstelle CVE-2026-34621 in Acrobat Reader wird derzeit aktiv von Cyberkriminellen ausgebeutet. Das kalifornische Softwareunternehmen bestätigte, dass die Lücke bereits in der freien Wildbahn angegriffen wird – ein Klassiker für Angreifer, die schnell zuschlagen, bevor die meisten Nutzer Updates einspielen.
Die Sicherheitslücke basiert auf einem sogenannten Prototype Pollution-Fehler. Dabei handelt es sich um eine JavaScript-Schwachstelle, die es Angreifern ermöglicht, die Eigenschaften und Objekte einer Anwendung zu manipulieren. Im Fall von Acrobat Reader führt dies zu willkürlicher Code-Ausführung – Angreifer können also beliebige Befehle auf dem befallenen System ausführen.
Die Angriffsmethode ist perfide: Nutzer werden dazu gebracht, speziell präparierte PDF-Dateien zu öffnen. Sobald diese in Adobe Reader geladen werden, injiziert der Exploit böswilligen JavaScript-Code direkt in den Prozess. Sicherheitsforscher wie Haifei Li von EXPMON haben Anfang 2026 die praktische Ausnutzung der Lücke dokumentiert und Adobe informiert.
Adobe änderte später die Risikobewertung von 9,6 auf 8,6 ab und definierte den Angriffsvektoren von Network auf Local um. Trotzdem bleibt die Schwachstelle hochgefährlich, insbesondere weil die Exploits bereits kursieren und Angreifer kontinuierlich neue Opfer suchen.
Für Unternehmen und Privatnutzer im deutschsprachigen Raum gelten klare Empfehlungen: Acrobat Reader sollte sofort aktualisiert werden. Besondere Vorsicht ist beim Öffnen von PDF-Dateien aus unsicheren Quellen geboten. IT-Administratoren sollten automatische Updates aktivieren oder diese zentral verteilen. Darüber hinaus lohnt sich eine Überprüfung, ob ähnliche Angriffe bereits im Netzwerk stattgefunden haben.
Dieser Vorfall zeigt erneut, dass auch große, etablierte Softwarehersteller regelmäßig kritische Sicherheitslücken produzieren. Die Kombination aus JavaScript-Manipulation und PDF-Verarbeitung ist ein bewährtes Angriffsziel – Nutzer sollten daher wachsam bleiben.
