أعلنت شركة Adobe عن إطلاق تحديثات أمنية عاجلة لمعالجة ثغرة خطيرة في برنامج Acrobat Reader، تحمل المعرف CVE-2026-34621، والتي تم رصد استغلالها بالفعل في هجمات نشطة.
الثغرة حصلت على تقييم خطورة 8.6 من 10 وفقًا لمقياس CVSS، ما يجعلها من الفئة الحرجة، إذ يمكن أن تسمح للمهاجم بتنفيذ تعليمات برمجية خبيثة على الأجهزة المصابة.
طبيعة الثغرة: تلوث النموذج Prototype Pollution
وُصفت الثغرة بأنها حالة من تلوث النموذج (Prototype Pollution)، وهو نوع من ثغرات جافاسكريبت يسمح للمهاجم بالتلاعب بالكائنات والخصائص داخل التطبيق. هذا النوع من الهجمات قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية، ما يفتح الباب أمام السيطرة الكاملة على النظام المستهدف.
الباحث الأمني Haifei Li، مؤسس شركة EXPMON، كشف تفاصيل الاستغلال الذي يتم عبر ملفات PDF مُصممة خصيصًا، حيث يتم تشغيل تعليمات جافاسكريبت خبيثة بمجرد فتحها باستخدام Adobe Reader.
المنتجات والإصدارات المتأثرة
الثغرة تؤثر على عدة إصدارات من Acrobat وAcrobat Reader على أنظمة Windows وmacOS، وتشمل:
- Acrobat DC الإصدار 26.001.21367 وما قبله (تم الإصلاح في 26.001.21411).
- Acrobat Reader DC الإصدار 26.001.21367 وما قبله (تم الإصلاح في 26.001.21411).
- Acrobat 2024 الإصدار 24.001.30356 وما قبله (تم الإصلاح في 24.001.30362 على ويندوز و24.001.30360 على macOS).
استغلال منذ ديسمبر 2025
تشير الأدلة إلى أن الثغرة ربما كانت قيد الاستغلال منذ ديسمبر 2025، أي قبل أشهر من اكتشافها رسميًا. وقد أوضح باحثو EXPMON أن الثغرة لا تقتصر على تسريب المعلومات، بل يمكن أن تؤدي إلى تنفيذ تعليمات برمجية عشوائية، وهو ما أكدته أدوبي في بيانها الأخير.
هذا التطور يبرز أهمية التحديثات الأمنية العاجلة، خاصة أن الثغرة تستهدف أحد أكثر البرامج استخدامًا في المؤسسات والأفراد حول العالم.
توصيات للمستخدمين
ينصح الخبراء جميع المستخدمين بتحديث نسخ Acrobat Reader وAcrobat فورًا إلى الإصدارات المحدثة، وتجنب فتح ملفات PDF مجهولة المصدر أو مشبوهة. كما يُفضل اعتماد حلول أمنية إضافية لرصد محاولات الاستغلال، خاصة في بيئات العمل التي تعتمد بشكل كبير على تبادل المستندات.






























