O que precisas de saber (Resumo Rápido)
- A Adobe lançou uma correção para uma vulnerabilidade crítica no Acrobat Reader que permitia a execução remota de código malicioso.
- A vulnerabilidade, identificada como CVE-2026-34621, estava em exploração ativa desde dezembro de 2025 e afetou várias versões do software.
- Os utilizadores são aconselhados a atualizar imediatamente para as versões corrigidas para garantir a segurança dos seus dados.
Análise Detalhada
A Adobe lançou recentemente uma correção de emergência para o Acrobat Reader, um dos leitores de PDF mais usados no mundo. A vulnerabilidade crítica, caraterizada pelo código CVE-2026-34621, permitia que atacantes executassem código malicioso remotamente simplesmente ao abrir um documento PDF comprometido. Esta falha foi identificada pela primeira vez em dezembro de 2025, mas a correção só foi disponibilizada em 11 de abril de 2026, resultando num atraso de quatro meses que permitiu que a exploração continuasse sem ser detectada.
A problemática estava relacionada com um mecanismo conhecido como “poluição de protótipo” em JavaScript, permitindo a manipulação de objetos internos da aplicação. Os atacantes utilizavam documentos PDF adulterados, frequentemente associados ao setor do petróleo e gás, que continham scripts em JavaScript ocultos. Esses scripts conseguiam explorar a API interna do Acrobat para acessar arquivos na máquina local do utilizador, transmitindo dados para um servidor remoto e potencialmente permitindo a instalação de cargas adicionais de malware.
As versões afetadas incluem o Acrobat DC 26.001.21367 e todas as versões anteriores, assim como o Acrobat 2024 24.001.30356 e inferiores, tanto no Windows como no macOS. A correção é classificada como prioridade de nível 1 pela Adobe e está disponível no boletim APSB26-43. Para os utilizadores do Acrobat Reader, a versão corrigida é a 26.001.21411 para o Acrobat DC e a 24.001.30362 para o Acrobat 2024 no Windows.
É importante notar que a deteção da vulnerabilidade foi dificultada pela sofisticação dos ataques, que filtravam os alvos antes de enviar um exploit completo. Uma segunda amostra da vulnerabilidade foi detectada no VirusTotal em março de 2026, confirmando a continuidade da ameaça.
🔥 Dica do Técnico: Encontra gadgets e peças de reparação a preços incríveis.
Ver Ofertas Flash ⚡*Ao comprar através deste link, apoias o site sem custo extra.
Vale a pena o investimento?
Atualizar para as versões mais recentes do Acrobat Reader é um passo crucial para garantir a segurança dos seus dados pessoais e profissionais. Considerando a gravidade da vulnerabilidade e as potenciais consequências de um ataque, como o roubo de dados, a atualização é não apenas recomendada, mas essencial. A segurança deve sempre ser uma prioridade, especialmente ao lidar com documentos sensíveis.
Veredito HotNews
A correção da Adobe é essencial para proteger os utilizadores de uma vulnerabilidade crítica; atualizar é imprescindível para garantir a segurança. A proteção dos seus dados deve estar sempre em primeiro lugar.
🔧 Gostaste desta análise?
Mantemos o HotNews Tech online graças a leitores como tu. Se estás a pensar comprar algum gadget, ferramentas ou peças, usa o nosso link.
Não pagas nem mais um cêntimo e ajudas-nos a criar mais conteúdo!
