Zero Day RCE pada Adobe Acrobat/Reader melalui PDF

Zero Day RCE pada Adobe Acrobat/Reader melalui PDF Berbahaya Menarget Pengguna Windows & macOS

Adobe baru saja merilis pembaruan keamanan untuk menutup celah zero-day Remote Code Execution (RCE) pada Adobe Acrobat dan Adobe Reader dengan kode kerentanan CVE-2026-34621. Kerentanan ini diketahui telah aktif dieksploitasi selama beberapa bulan melalui file PDF berbahaya, dengan indikasi serangan yang sudah terdeteksi sejak November 2025.

Patch resmi dirilis pada 11 April 2026, dan kerentanan ini memiliki skor CVSS 8.6 dengan tingkat risiko High, sehingga perlu segera mendapatkan perhatian dari pengguna maupun tim keamanan TI.

Metode Serangan

Serangan dilakukan melalui file PDF berbahaya yang dikirim kepada korban. Ketika file dibuka, dokumen tersebut memicu teknik prototype pollution yang memanfaatkan API pada Adobe Acrobat.

Melalui metode ini, penyerang dapat melakukan fingerprinting sistem, membaca serta mengekfiltrasi file lokal, hingga menjalankan payload tambahan seperti Remote Code Execution (RCE) atau bahkan sandbox escape, tanpa memerlukan interaksi tambahan dari pengguna.

Hal ini membuat serangan menjadi sangat berbahaya karena cukup dengan membuka file PDF, sistem dapat langsung terkompromi.

Sistem yang Terdampak

Beberapa versi yang terdampak antara lain:

  1. Adobe Acrobat DC / Reader DC (Continuous) versi 26.001.21367 dan versi sebelumnya
  2. Acrobat 2024 (Classic) versi 24.001.30356 dan versi sebelumnya

Kerentanan ini berdampak pada pengguna sistem operasi Windows maupun macOS.

Langkah Mitigasi

Untuk mengurangi risiko eksploitasi, pengguna dan administrator disarankan untuk segera melakukan langkah berikut:

  1. Segera Lakukan Patch

Perbarui aplikasi ke versi terbaru:

  • Acrobat Reader DC → 26.001.21411
  • Acrobat 2024 → 24.001.30362 (Windows)
  • Acrobat 2024 → 24.001.30360 (macOS)
  1. Aktifkan Fitur Keamanan Tambahan

  • Gunakan Protected View untuk file yang berasal dari internet
  • Nonaktifkan fitur JavaScript pada Reader jika tidak diperlukan
  • Blokir lampiran PDF yang mencurigakan atau berasal dari sumber tidak terpercaya
  1. Monitoring Aktivitas Mencurigakan

Tim keamanan juga disarankan untuk:

  • Memantau trafik HTTP/HTTPS dengan string “Adobe Synchronizer” pada User-Agent
  • Melakukan investigasi terhadap file PDF mencurigakan
  • Mengawasi indikasi aktivitas exfiltration data dari endpoint pengguna

Kerentanan zero-day pada Adobe Acrobat dan Reader ini menjadi ancaman serius bagi pengguna Windows dan macOS karena dapat memungkinkan eksekusi kode berbahaya hanya melalui file PDF.

Pengguna disarankan untuk segera melakukan update sistem, meningkatkan kewaspadaan terhadap file PDF yang diterima, serta menerapkan kontrol keamanan tambahan guna meminimalkan risiko kebocoran data dan kompromi sistem.

Menjaga perangkat tetap ter-update merupakan langkah paling efektif untuk menghadapi ancaman siber seperti ini.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Secret Link