SchwachstellenMalwareCyberkriminalität

Adobe behebt kritische Sicherheitslücke in Acrobat Reader – aktiv ausgenutzt

Adobe behebt kritische Sicherheitslücke in Acrobat Reader – aktiv ausgenutzt
Zusammenfassung

Adobe hat Notfall-Updates zur Behebung einer kritischen Sicherheitslücke in Acrobat Reader veröffentlicht, die derzeit aktiv von Angreifern ausgenutzt wird. Die als CVE-2026-34621 bezeichnete Schwachstelle wird mit einem CVSS-Score von 8,6 bewertet und ermöglicht es Angreifern theoretisch, willkürlichen Code auf betroffenen Systemen auszuführen. Es handelt sich um eine sogenannte Prototype-Pollution-Lücke in der JavaScript-Engine, die es Attackierenden erlaubt, die Eigenschaften von Objekten zu manipulieren und schließlich Schadcode einzuschleusen. Adobe bestätigte bereits, dass die Lücke aktiv in der freien Wildbahn ausgenutzt wird – vermutlich schon seit Dezember 2025. Sicherheitsforscher berichten von Angriffen über manipulierte PDF-Dateien, die beim Öffnen in Acrobat Reader Schadcode ausführen. Für deutsche Nutzer und Unternehmen ist dieses Update besonders dringend, da Acrobat Reader weit verbreitet ist. Millionen von Privatanwendern, Behörden und Firmen in Deutschland nutzen die Software täglich. Die aktive Ausnutzung im In- und Ausland macht zeitnahe Sicherheitsupdates essentiell, um Datendiebstahl, Ransomware-Infektionen oder Spionage zu verhindern.

Adobe reagiert mit Notfall-Patches auf eine Sicherheitskrise: Die Schwachstelle CVE-2026-34621 in Acrobat Reader wird derzeit aktiv von Cyberkriminellen ausgebeutet. Das kalifornische Softwareunternehmen bestätigte, dass die Lücke bereits in der freien Wildbahn angegriffen wird – ein Klassiker für Angreifer, die schnell zuschlagen, bevor die meisten Nutzer Updates einspielen.

Die Sicherheitslücke basiert auf einem sogenannten Prototype Pollution-Fehler. Dabei handelt es sich um eine JavaScript-Schwachstelle, die es Angreifern ermöglicht, die Eigenschaften und Objekte einer Anwendung zu manipulieren. Im Fall von Acrobat Reader führt dies zu willkürlicher Code-Ausführung – Angreifer können also beliebige Befehle auf dem befallenen System ausführen.

Die Angriffsmethode ist perfide: Nutzer werden dazu gebracht, speziell präparierte PDF-Dateien zu öffnen. Sobald diese in Adobe Reader geladen werden, injiziert der Exploit böswilligen JavaScript-Code direkt in den Prozess. Sicherheitsforscher wie Haifei Li von EXPMON haben Anfang 2026 die praktische Ausnutzung der Lücke dokumentiert und Adobe informiert.

Adobe änderte später die Risikobewertung von 9,6 auf 8,6 ab und definierte den Angriffsvektoren von Network auf Local um. Trotzdem bleibt die Schwachstelle hochgefährlich, insbesondere weil die Exploits bereits kursieren und Angreifer kontinuierlich neue Opfer suchen.

Für Unternehmen und Privatnutzer im deutschsprachigen Raum gelten klare Empfehlungen: Acrobat Reader sollte sofort aktualisiert werden. Besondere Vorsicht ist beim Öffnen von PDF-Dateien aus unsicheren Quellen geboten. IT-Administratoren sollten automatische Updates aktivieren oder diese zentral verteilen. Darüber hinaus lohnt sich eine Überprüfung, ob ähnliche Angriffe bereits im Netzwerk stattgefunden haben.

Dieser Vorfall zeigt erneut, dass auch große, etablierte Softwarehersteller regelmäßig kritische Sicherheitslücken produzieren. Die Kombination aus JavaScript-Manipulation und PDF-Verarbeitung ist ein bewährtes Angriffsziel – Nutzer sollten daher wachsam bleiben.