{"id":323518,"date":"2026-04-10T08:05:24","date_gmt":"2026-04-10T06:05:24","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323518"},"modified":"2026-04-10T09:46:49","modified_gmt":"2026-04-10T07:46:49","slug":"0-day-schwachstelle-in-adobe-reader-seit-dez-2026-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/10\/0-day-schwachstelle-in-adobe-reader-seit-dez-2026-ausgenutzt\/","title":{"rendered":"0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Adobe Reader (und auch anderen Readern wie Foxit) gibt es eine 0-day-Schwachstelle. Ein \u00f6ffnen eines PDF-Dokuments reicht zum Ausnutzen dieser Schwachstelle. Angreifer nutzen diese 0-day-Schwachstelle im Adobe Reader seit dem Dezember 2025 aus. Ein Sicherheitsforscher hat nun Alarm geschlagen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/1447b9124274486a92f942cabd8663c8\" alt=\"\" width=\"1\" height=\"1\" \/>Mir ist die Information bereits die Tage auf X in diversen Kan\u00e4len untergekommen. Die Kollegen von Bleeping Computer berichten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-exploiting-acrobat-reader-zero-day-flaw-since-december\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> \u00fcber den Sachverhalt, Golem hat es <a href=\"https:\/\/www.golem.de\/news\/pdf-oeffnen-reicht-ungepatchte-luecke-in-adobe-reader-seit-monaten-ausgenutzt-2604-207376.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323519\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/AdobeReader0day.jpg\" alt=\"Adobe Reader 0-day\" width=\"581\" height=\"494\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/AdobeReader0day.jpg 581w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/AdobeReader0day-300x255.jpg 300w\" sizes=\"auto, (max-width: 581px) 100vw, 581px\" \/><\/p>\n<p>Sicherheitsforscher Haifei Li ist in seiner Sandbox-basierten Exploit-Erkennungsplattform <a href=\"https:\/\/pub.expmon.com\/\" target=\"_blank\" rel=\"noopener\">EXPMON<\/a> auf Probleme mit PDF-Readern, speziell Adobe, aber auch Foxit-Reader gesto\u00dfen.\u00a0Haifei Li hat bereits am 7. April 2026 in <a href=\"https:\/\/xcancel.com\/HaifeiLi\/status\/2041677065519607917\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> auf das Problem hingewiesen. Dort schrieb er, dass die Plattform EXPMON einen ausgekl\u00fcgelten Zero-Day-Fingerprinting-Angriff entdeckt habe, der auf Nutzer des Adobe Reader abzielt.<\/p>\n<p>Es sei ein wirklich interessanter (und ausgekl\u00fcgelter) Exploit f\u00fcr das \u201eFingerprinting\" im Adobe Reader-PDF, der eine 0-Day-Schwachstelle ausnutzt und den Start weiterer Exploits erm\u00f6glicht.<\/p>\n<h2>Details des Exploits<\/h2>\n<p>Der <a href=\"https:\/\/justhaifei1.blogspot.com\/2026\/04\/expmon-detected-sophisticated-zero-day-adobe-reader.html\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> vom 7. April 2026 enth\u00e4lt weitere Details.\u00a0Nach der Analyse des Sicherheitsforschers fungiert die Malware-Probe als Initial-Exploit, der in der Lage ist, verschiedene Arten von Informationen zu sammeln und weiterzugeben. Es wird vermutet, dass dann m\u00f6glicherweise weitere Exploits zur Remote-Codeausf\u00fchrung (RCE) und zum Ausbrechen aus der Sandbox (SBX) eingesetzt werden.<\/p>\n<p>Der Exploit nutzt eine Zero-Day-Sicherheitsl\u00fccke bzw. eine ungepatchte Schwachstelle im Adobe Reader aus, die es erm\u00f6glicht, privilegierte Acrobat-APIs auszuf\u00fchren.\u00a0Konkret ruft\u00a0 der Exploit die API <em>util.readFileIntoStream()<\/em> auf, wodurch beliebige Dateien (auf die der in einer Sandbox ausgef\u00fchrte Reader-Prozess zugreifen kann) auf dem lokalen System lesen kann. Auf diese Weise kann eine Malware eine Vielzahl von Informationen vom lokalen System sammeln und lokale Dateidaten stehlen.<\/p>\n<p>Die API <em>RSS.addFeed()<\/em> wird f\u00fcr zwei Zwecke aufgerufen: zum Senden der vom lokalen System gesammelten Informationen an einen Remote-Server und zum Empfangen von zus\u00e4tzlichem JavaScript-Code, der ausgef\u00fchrt werden soll. Haifei Li schreibt, dass best\u00e4tigt sei, dass der Exploit mit der neuesten Version des Adobe Reader funktioniert.<\/p>\n<h2>Auch Foxit-Reader wird angegriffen<\/h2>\n<p>Der Sicherheitsforscher hat dann einen <a href=\"https:\/\/justhaifei1.blogspot.com\/2024\/04\/expmon-detected-zero-day-pdf-sample.html\" target=\"_blank\" rel=\"noopener\">zweiten Blog-Beitrag<\/a> ver\u00f6ffentlicht, in dem er den FoxIt-Reader als angreifbar thematisiert. Ob es ein anderer Exploit ist, ist mir derzeit unklar.<\/p>\n<p>Laut dem Threat-Intelligence-Analyst Gi7w0rm, der auch diesen Adobe-Reader-Exploit untersucht hat, <a href=\"https:\/\/xcancel.com\/Gi7w0rm\/status\/2042003381158379554\" target=\"_blank\" rel=\"noopener\">stellte er fest<\/a>, dass die bei diesen Angriffen versendeten PDF-Dokumente russischsprachige K\u00f6der enthalten, die sich auf aktuelle Ereignisse in der russischen \u00d6l- und Gasindustrie beziehen. Es soll Ausnutzungen seit Dezember 2025 gegeben haben.<\/p>\n<p>In allen Beispielen scheint JavaScript im Reader ein Einfalltor zu sein. Cyber Security News hat in <a href=\"https:\/\/www.cryptika.com\/hackers-actively-attacking-adobe-reader-users-using-sophisticated-0-day-exploit\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige einige Ma\u00dfnahmen (basierend auf den Hinweisen von Haifei Li) zusammen gefasst. Ich habe das Ganze mal modifiziert:<\/p>\n<ul>\n<li>Keine PDF-Dateien von unbekannten, nicht vertrauensw\u00fcrdigen oder nicht verifizierten Quellen \u00f6ffnen.<\/li>\n<li>PDF-Dokumente sicherheitshalber zur ersten Pr\u00fcfung auf <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"noopener\">virustotal.com<\/a> hochladen. Dann ggf. noch auf die Sandbox-basierte Exploit-Erkennungsplattform <a href=\"https:\/\/pub.expmon.com\/\" target=\"_blank\" rel=\"noopener\">EXPMON<\/a> hochladen und pr\u00fcfen lassen.<\/li>\n<li>Netzwerkadministratoren sollten den ausgehenden Datenverkehr, der mit der IP-Adresse 169.40.2.68 auf Port 45191 kommuniziert, \u00fcberwachen und blockieren.<\/li>\n<li>Sicherheitsbeauftragte sollten den HTTP- und HTTPS-Netzwerkverkehr sorgf\u00e4ltig auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberpr\u00fcfen, bei denen die Zeichenfolge \u201eAdobe Synchronizer\" im User-Agent-Feld enthalten ist.<\/li>\n<\/ul>\n<p>Problem bei obigem Ansatz ist, dass dies durch normale Nutzer kaum durchgef\u00fchrt werden kann. Kommt eine PDF-Dokumentdatei von einem angeblichen Kunden, hat der Sachbearbeiter ein Problem. Zweite Klippe sehe ich darin, dass Browser PDF-Dokumente darstellen k\u00f6nnen &#8211; und schnell ist ein Link auf eine PDF-Dokumentdatei angew\u00e4hlt und das Dokument wird als PDF ge\u00f6ffnet. Beim Microsoft Edge d\u00fcrfte inzwischen der Adobe Reader integriert sein.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Adobe Reader (und auch anderen Readern wie Foxit) gibt es eine 0-day-Schwachstelle. Ein \u00f6ffnen eines PDF-Dokuments reicht zum Ausnutzen dieser Schwachstelle. Angreifer nutzen diese 0-day-Schwachstelle im Adobe Reader seit dem Dezember 2025 aus. Ein Sicherheitsforscher hat nun Alarm geschlagen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7459,301],"tags":[1151,4328,3836],"class_list":["post-323518","post","type-post","status-publish","format-standard","hentry","category-software","category-windows","tag-adobe","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323518"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323518\/revisions"}],"predecessor-version":[{"id":323537,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323518\/revisions\/323537"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}