피드로 돌아가기
Adobe finally patches PDF pest after months of abuse
The RegisterThe Register
Security

CVE-2026-34621 Zero-day 취약점 패치를 통한 Arbitrary Code Execution 차단

Adobe finally patches PDF pest after months of abuse

Carly Page2026년 4월 13일2advanced

Context

Adobe Acrobat 및 Reader의 Sandbox 구조 내에서 Obfuscated JavaScript를 이용한 권한 상승 취약점 발생. 기존 Signature 기반 방어 체계가 정상 동작으로 위장한 악성 API 호출을 식별하지 못하는 한계 노출.

Technical Solution

  • Legitimate Acrobat API를 통한 시스템 정보 수집 단계의 비정상적 호출 패턴 차단
  • JavaScript Obfuscation을 통한 악성 코드 은폐 시도를 무력화하는 검증 로직 강화
  • Host 시스템 정보 수집 후 Second-stage Payload를 호출하는 조건부 실행 메커니즘 제거
  • Reader Sandbox를 탈출하여 Remote Code Execution(RCE)으로 이어지는 권한 상승 경로 폐쇄
  • Windows 및 macOS 플랫폼 공통의 취약점 지점을 타격한 보안 패치 적용

- 정적 Signature 기반 탐지 외에 API 호출 패턴 분석을 통한 행동 기반 탐지 체계 검토 - Third-party 라이브러리 및 API를 통한 시스템 정보 접근 권한의 최소화(Principle of Least Privilege) 적용 - Sandbox 환경 내에서 외부 페이로드를 다운로드하고 실행하는 네트워크 접점의 엄격한 통제

원문 읽기