{"id":18632,"date":"2026-04-28T13:30:14","date_gmt":"2026-04-28T06:30:14","guid":{"rendered":"https:\/\/it-jkt.telkomuniversity.ac.id\/?p=18632"},"modified":"2026-04-30T16:50:49","modified_gmt":"2026-04-30T09:50:49","slug":"zero-day-rce-pada-adobe-acrobat-reader-melalui-pdf","status":"publish","type":"post","link":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/zero-day-rce-pada-adobe-acrobat-reader-melalui-pdf\/","title":{"rendered":"Zero Day RCE pada Adobe Acrobat\/Reader melalui PDF"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h1 style=\"text-align: center\" class=\"vc_custom_heading vc_do_custom_heading\" >Zero Day RCE pada Adobe Acrobat\/Reader melalui PDF Berbahaya Menarget Pengguna Windows &amp; macOS<\/h1><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Adobe baru saja merilis pembaruan keamanan untuk menutup celah <strong>zero-day Remote Code Execution (RCE)<\/strong> pada Adobe Acrobat dan Adobe Reader dengan kode kerentanan <strong>CVE-2026-34621<\/strong>. Kerentanan ini diketahui telah aktif dieksploitasi selama beberapa bulan melalui file PDF berbahaya, dengan indikasi serangan yang sudah terdeteksi sejak November 2025.<\/p>\n<p>Patch resmi dirilis pada <strong>11 April 2026<\/strong>, dan kerentanan ini memiliki skor <strong>CVSS 8.6<\/strong> dengan tingkat risiko <strong>High<\/strong>, sehingga perlu segera mendapatkan perhatian dari pengguna maupun tim keamanan TI.<\/p>\n<h2><strong>Metode Serangan<\/strong><\/h2>\n<p>Serangan dilakukan melalui file PDF berbahaya yang dikirim kepada korban. Ketika file dibuka, dokumen tersebut memicu teknik <strong>prototype pollution<\/strong> yang memanfaatkan API pada Adobe Acrobat.<\/p>\n<p>Melalui metode ini, penyerang dapat melakukan fingerprinting sistem, membaca serta mengekfiltrasi file lokal, hingga menjalankan payload tambahan seperti <strong>Remote Code Execution (RCE)<\/strong> atau bahkan <strong>sandbox escape<\/strong>, tanpa memerlukan interaksi tambahan dari pengguna.<\/p>\n<p>Hal ini membuat serangan menjadi sangat berbahaya karena cukup dengan membuka file PDF, sistem dapat langsung terkompromi.<\/p>\n<h2><strong>Sistem yang Terdampak<\/strong><\/h2>\n<p>Beberapa versi yang terdampak antara lain:<\/p>\n<ol>\n<li><strong>Adobe Acrobat DC \/ Reader DC (Continuous)<\/strong> versi <strong>26.001.21367<\/strong> dan versi sebelumnya<\/li>\n<li><strong>Acrobat 2024 (Classic)<\/strong> versi <strong>24.001.30356<\/strong> dan versi sebelumnya<\/li>\n<\/ol>\n<p>Kerentanan ini berdampak pada pengguna sistem operasi <strong>Windows maupun macOS<\/strong>.<\/p>\n<h2><strong>Langkah Mitigasi<\/strong><\/h2>\n<p>Untuk mengurangi risiko eksploitasi, pengguna dan administrator disarankan untuk segera melakukan langkah berikut:<\/p>\n<ol>\n<li>\n<h3><strong> Segera Lakukan Patch<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Perbarui aplikasi ke versi terbaru:<\/p>\n<ul>\n<li>Acrobat Reader DC \u2192 <strong>26.001.21411<\/strong><\/li>\n<li>Acrobat 2024 \u2192 <strong>24.001.30362 (Windows)<\/strong><\/li>\n<li>Acrobat 2024 \u2192 <strong>24.001.30360 (macOS)<\/strong><\/li>\n<\/ul>\n<ol start=\"2\">\n<li>\n<h3><strong> Aktifkan Fitur Keamanan Tambahan<\/strong><\/h3>\n<\/li>\n<\/ol>\n<ul>\n<li>Gunakan <strong>Protected View<\/strong> untuk file yang berasal dari internet<\/li>\n<li>Nonaktifkan fitur <strong>JavaScript<\/strong> pada Reader jika tidak diperlukan<\/li>\n<li>Blokir lampiran PDF yang mencurigakan atau berasal dari sumber tidak terpercaya<\/li>\n<\/ul>\n<ol start=\"3\">\n<li>\n<h3><strong> Monitoring Aktivitas Mencurigakan<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Tim keamanan juga disarankan untuk:<\/p>\n<ul>\n<li>Memantau trafik HTTP\/HTTPS dengan string <strong>\u201cAdobe Synchronizer\u201d<\/strong> pada User-Agent<\/li>\n<li>Melakukan investigasi terhadap file PDF mencurigakan<\/li>\n<li>Mengawasi indikasi aktivitas exfiltration data dari endpoint pengguna<\/li>\n<\/ul>\n<p>Kerentanan zero-day pada Adobe Acrobat dan Reader ini menjadi ancaman serius bagi pengguna Windows dan macOS karena dapat memungkinkan eksekusi kode berbahaya hanya melalui file PDF.<\/p>\n<p>Pengguna disarankan untuk segera melakukan update sistem, meningkatkan kewaspadaan terhadap file PDF yang diterima, serta menerapkan kontrol keamanan tambahan guna meminimalkan risiko kebocoran data dan kompromi sistem.<\/p>\n<p>Menjaga perangkat tetap ter-update merupakan langkah paling efektif untuk menghadapi ancaman siber seperti ini.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>\ud83d\udd17Referensi: <a href=\"https:\/\/www.darkreading.com\/application-security\/adobe-patches-actively-exploited-zero-day\">https:\/\/www.darkreading.com\/application-security\/adobe-patches-actively-exploited-zero-day<\/a><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"Zero Day RCE pada Adobe Acrobat\/Reader melalui PDF Berbahaya Menarget Pengguna Windows &amp; macOS Adobe baru saja merilis pembaruan keamanan untuk menutup celah zero-day Remote Code Execution (RCE) pada Adobe Acrobat dan Adobe Reader dengan kode kerentanan CVE-2026-34621. Kerentanan ini diketahui telah aktif dieksploitasi selama beberapa bulan melalui file PDF berbahaya, dengan indikasi serangan yang [...]","protected":false},"author":5,"featured_media":18633,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[80,86,69],"tags":[358,359,357],"class_list":["post-18632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-microsoft","category-panduan","tag-adobe-acrobat","tag-windows-macos","tag-zero-day-rce"],"blocksy_meta":[],"gutentor_comment":0,"rttpg_featured_image_url":{"full":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS.webp",1920,1080,false],"landscape":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS.webp",1920,1080,false],"portraits":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS.webp",1920,1080,false],"thumbnail":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS-150x150.webp",150,150,true],"medium":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS-300x169.webp",300,169,true],"large":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS-1024x576.webp",1024,576,true],"1536x1536":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS-1536x864.webp",1536,864,true],"2048x2048":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS.webp",1920,1080,false],"trp-custom-language-flag":["https:\/\/it-jkt.telkomuniversity.ac.id\/wp-content\/uploads\/2026\/04\/Zero-Day-RCE-pada-Adobe-AcrobatReader-melalui-PDF-Berbahaya-Menarget-Pengguna-Windows-macOS-18x10.webp",18,10,true]},"rttpg_author":{"display_name":"dianaape@telkomuniversity.ac.id","author_link":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/author\/dianaapetelkomuniversity-ac-id\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/artikel\/\" rel=\"category tag\">Artikel<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/panduan\/microsoft\/\" rel=\"category tag\">Microsoft<\/a> <a href=\"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/category\/panduan\/\" rel=\"category tag\">Panduan Layanan IT<\/a>","rttpg_excerpt":null,"_links":{"self":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=18632"}],"version-history":[{"count":4,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18632\/revisions"}],"predecessor-version":[{"id":18651,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/18632\/revisions\/18651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media\/18633"}],"wp:attachment":[{"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=18632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=18632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-jkt.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=18632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}