أدوبي تطلق تحديثاً عاجلاً لسد ثغرة خطيرة في تطبيقات Acrobat
أطلقت شركة أدوبي تحديثاً أمنياً عاجلاً لعلاج ثغرة خطيرة من نوع الثغرات الضفرية في برنامجَي Acrobat و Acrobat Reader لتشغيل الملفات، بعد تأكيد استغلالها فعلياً منذ ديسمبر 2025 في هجمات سيبرانية متقدمة، ما دفع الشركة إلى مطالبة المستخدمين بضرورة إجراء التحديث دون تأخير.
وأوضح موقع The Bleeping Computer، أن الثغرة تحمل التصنيف CVE-2026-34621، وتندرج ضمن فئة التعديل غير المُحكم في خصائص كائنات النموذج، وهي ثغرة تتيح تنفيذ تعليمات برمجية عن بُعد RCE ضمن صلاحيات المستخدم الحالي.
ويعتمد استغلالها على فتح الضحية ملف PDF خبيث، وهو ما يجعلها شديدة الخطورة في سياق هجمات التصيد الإلكتروني والهندسة الاجتماعية، والتي تعتمد عادة على رسائل البريد الإلكتروني الخبيثة التي تحاول إقناع المستخدم بتثبيت الملف الخبيث.
وحصلت الثغرة على درجة خطورة بلغت 8.6 من 10، ما يضعها ضمن فئة التهديدات المرتفعة.
وأوضحت الشركة أن الثغرة تؤثر على عدة إصدارات من برامجها، إذ تشمل إصدارات Acrobat DC و Acrobat Reader DC حتى الإصدار 26.001.21367، قبل أن يتم إصلاحها في الإصدار 26.001.21411. كما تمتد إلى Acrobat 2024 حتى الإصدار 24.001.30356، والتي جرى علاجها في الإصدار 24.001.30362 على نظام حواسيب Windows، وفي الإصدار 24.001.30360 على نظام حواسيب أبل macOS.
وأكدت الشركة أنه لا توجد أي حلول مؤقتة أو إجراءات تخفيفية لمعالجة هذه الثغرة، مشددة على أن التحديث الفوري هو الوسيلة الوحيدة للحماية.
ويمكن تنفيذ ذلك عبر خيار Check for Updates من داخل التطبيقات المذكورة، أو من خلال تحميل أحدث نسخة من الموقع الرسمي للشركة.
article image
اقرأ أيضاً
بالذكاء الاصطناعي.. Adobe تتيح التحدث إلى ملفات بصيغة PDF
أضافت شركة أدوبي ميزة جديدة باستخدام الذكاء الاصطناعي داخل خدمة Acrobat PDF لتشغيل الملفات النصية، تمكن المستخدمين من الوصول إلى معلومات بعينها داخل الملفات.
في سياق متصل، كشف الباحث الأمني Haifei Li عن رصد استغلال متقدم لهذه الثغرة، واصفاً إياه بأنه هجوم شديد التعقيد يعتمد على أسلوب البصمة الرقمية Fingerprinting، ويعمل حتى على أحدث إصدارات البرنامج دون الحاجة إلى أي تفاعل من المستخدم سوى فتح ملف PDF.
وأوضح أن هذا النوع من الهجمات لا يقتصر على جمع وسرقة البيانات المحلية من الجهاز، بل قد يتيح أيضاً تنفيذ هجمات لاحقة، مثل تنفيذ أوامر عن بُعد أو تجاوز بيئة العزل الأمني Sandbox، ما قد يؤدي في نهاية المطاف إلى السيطرة الكاملة على نظام الضحية.
من جهة أخرى، أشار محلل أمني يحمل الاسم المستعار Gi7w0rm إلى أن ملفات PDF المستخدمة كوسيلة للإغراء في هذه الهجمات تتضمن إشارات إلى أحداث جارية في قطاع النفط والغاز الروسي، كما أنها مكتوبة باللغة الروسية، وهو ما قد يقدم مؤشرات عن طبيعة الجهات المستهدفة.
ورغم تأكيد أدوبي عدم توفر حلول بديلة، إلا أن موقع BleepingComputer أفاد بأن بإمكان فرق الأمن السيبراني اتخاذ بعض الإجراءات الاحترازية، مثل مراقبة حركة مرور البيانات عبر شبكات الإنترنت HTTP وHTTPS، وحظر الطلبات التي تحتوي على عبارة Adobe Synchronizer ضمن ترويسة User-Agent، للحد من احتمالات الاستغلال.
وأكد الباحث Haifei Li أن القدرات التي توفرها هذه الثغرة المستغلة بالفعل مع حانب عدد من الهجمات السيبرانية، سواء في جمع البيانات أو تمهيد الطريق لهجمات أكثر خطورة، تفرض على المجتمع الأمني البقاء في حالة تأهب دائم، مشيراً إلى أن نشر هذه التفاصيل جاء بهدف رفع مستوى الوعي وتمكين المستخدمين من اتخاذ التدابير الوقائية اللازمة.