Adobe vừa phát hành bản vá khẩn cấp cho một lỗ hổng bảo mật nghiêm trọng trên Acrobat Reader, sau khi ghi nhận việc lỗ hổng này đang bị khai thác trong thực tế.

Lỗ hổng mang mã CVE-2026-34621, đạt điểm CVSS 8.6/10, cho phép kẻ tấn công thực thi mã độc trên thiết bị nạn nhân nếu khai thác thành công. Đáng chú ý, lỗi này thuộc dạng prototype pollution – một kỹ thuật tấn công trong JavaScript cho phép thao túng cấu trúc đối tượng, từ đó mở đường cho việc thực thi mã tùy ý.

Nguy cơ từ file PDF độc hại

Theo các chuyên gia, kịch bản tấn công có thể xảy ra khi người dùng mở các file PDF được thiết kế đặc biệt. Khi đó, mã JavaScript độc hại sẽ được kích hoạt, tạo điều kiện cho tin tặc kiểm soát hệ thống.

Nhà nghiên cứu bảo mật Haifei Li (EXPMON) cho biết lỗ hổng này từng bị khai thác dưới dạng zero-day và có dấu hiệu đã bị lợi dụng từ tháng 12/2025.

“Lỗ hổng không chỉ dừng ở rò rỉ thông tin mà có thể dẫn tới thực thi mã tùy ý,” EXPMON nhận định, đồng thời cho biết đánh giá này trùng khớp với nhiều nghiên cứu độc lập gần đây.

Các phiên bản bị ảnh hưởng

Lỗ hổng ảnh hưởng đến nhiều phiên bản Acrobat trên cả Windows và macOS, bao gồm:

  • Acrobat DC và Acrobat Reader DC trước phiên bản 26.001.21411
  • Acrobat 2024 trước các bản vá mới nhất (Windows: 24.001.30362, macOS: 24.001.30360)

Adobe đã xác nhận rõ ràng: lỗ hổng này đang bị khai thác ngoài thực tế, khiến mức độ rủi ro gia tăng đáng kể.

Điều chỉnh mức độ nghiêm trọng

Ban đầu được chấm điểm 9.6, Adobe sau đó đã điều chỉnh xuống 8.6 sau khi cập nhật lại vector tấn công từ Network sang Local trong advisory ngày 12/04/2026.

Người dùng và doanh nghiệp được khuyến cáo cập nhật ngay lập tức lên phiên bản mới nhất của Acrobat Reader để giảm thiểu rủi ro, đặc biệt trong bối cảnh các chiến dịch tấn công đang diễn ra.