تحديثات أمنية عاجلة من Adobe لمعالجة ثغرات حرجة في Acrobat وReader

تحديثات جديدة تشمل إصدارات متعددة مع توصيات فورية بالتثبيت عبر القنوات الفردية والمؤسسية المعتمدة

تحديثات أمنية عاجلة من Adobe لمعالجة ثغرات حرجة في Acrobat وReader

أطلقت شركة Adobe تحديثاً أمنياً طارئاً لمعالجة ثغرة أمنية حرجة جرى اكتشافها في برنامجي Adobe Acrobat وAdobe Reader المخصصين لأنظمة Windows وmacOS. تندرج هذه الثغرة تحت المعرف الرقمي CVE-2026-34621، وقد نالت تصنيف خطورة قدره 8.6 درجات وفق مقياس الخطورة العالمي. وأكدت الشركة في نشرتها الأمنية وجود محاولات استغلال فعلي لهذا الخلل في هجمات نشطة؛ ما يتيح للمهاجمين تنفيذ تعليمات برمجية خبيثة على الأجهزة المصابة.

تعتمد الثغرة المكتشفة على آلية تقنية تُعرف باسم Prototype Pollution، وهي فئة من العيوب البرمجية التي تظهر في التطبيقات المستخدمة للغة JavaScript. وتسمح هذه الثغرة للمهاجم بالتلاعب بخصائص الكائنات البرمجية الأساسية داخل التطبيق وتغيير القواعد المنظمة لسلوكه، وهو ما يمنحه القدرة على تشغيل برمجيات تعسفية غير مصرح بها أثناء معالجة البرنامج لملفات PDF جرى إعدادها وتعديلها بعناية لغرض الاختراق.

شمل النطاق المتأثر بهذا الخلل مجموعة واسعة من الإصدارات؛ حيث طالت الثغرة إصدارات Acrobat DC وAcrobat Reader DC حتى النسخة 26.001.21367 وما يسبقها، بالإضافة إلى Acrobat 2024 حتى الإصدار 24.001.30356 وما قبله.

واستجابةً لذلك، وفرت Adobe نسخاً مصححة تحمل الرقم 26.001.21411 للإصدارات المستمرة (Continuous)، بينما اعتمدت التحديث رقم 24.001.30362 لنظام Windows، والرقم 24.001.30360 لنظام macOS بالنسبة لإصدارات Acrobat 2024، وذلك لضمان سد الثغرة ومنع استغلالها مجدداً.

إجراءات الحماية وتوصيات النشر المؤسسي

حثت Adobe كافة المستخدمين الأفراد على تثبيت التحديثات بشكل فوري، سواء عبر ميزة التحديث التلقائي أو يدوياً من خلال قائمة Help واختيار Check for Updates داخل البرنامج. 

وبالنسبة لقطاع الأعمال والبيئات المؤسسية، وجهت الشركة مسؤولي تكنولوجيا المعلومات بضرورة استخدام أدوات النشر المعتمدة لضمان شمولية التحديث؛ حيث يُنصح باستخدام أنظمة AIP-GPO وSCUP أو SCCM لإدارة أجهزة Windows، والاعتماد على Apple Remote Desktop وSSH لتأمين أجهزة macOS.

تعود خلفية هذا الاكتشاف إلى جهود الباحث الأمني Haifei Li، مؤسس شركة EXPMON، الذي كشف عن تفاصيل الخلل باعتباره ثغرة “يوم صفري” (Zero-day vulnerability).  

وفي سياق المراجعة المستمرة للتهديدات، عدلت Adobe تقييمها لطريقة الهجوم ضمن نظام (CVSS) من نطاق الشبكة (Network) إلى النطاق المحلي (Local)؛ ما ترتب عليه خفض درجة الخطورة الكلية من 9.6 إلى 8.6 درجات. واختتمت الشركة بيانها بتوجيه الشكر للباحث Haifei Li تقديراً لدوره في رصد الثغرة، مؤكدة على أهمية التعاون بين الباحثين المستقلين والشركات الكبرى لتعزيز صمود البرمجيات أمام التهديدات المتطورة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى