Zero-Day Adobe Acrobat sotto attacco: PDF-trappola esegue codice, patch subito
Featured

Zero-Day Adobe Acrobat sotto attacco: PDF-trappola esegue codice, patch subito

Nel monitoraggio quotidiano della sicurezza informatica questa settimana spiccano tre segnali chiari. Le vulnerabilità critiche vengono sfruttate prima che molte organizzazioni applichino le patch, gli attori statali alzano il livello contro infrastrutture e identità, e l’intelligenza artificiale accelera sia la difesa sia la capacità offensiva.

Il caso più urgente riguarda una vulnerabilità zero day di Adobe Acrobat Reader identificata come CVE 2026 34621 con punteggio CVSS 8.6. Si tratta di un problema di prototype pollution che può portare a esecuzione di codice arbitrario aprendo PDF appositamente creati. La particolarità è che l’attività malevola risulta compatibile con sfruttamenti in corso da mesi, rendendo prioritario aggiornare immediatamente Acrobat e Reader in ambienti aziendali dove i PDF sono parte dei flussi di lavoro.

Sul fronte delle minacce avanzate, emergono campagne mirate che combinano tecniche tradizionali e infrastrutture compromesse. Un esempio rilevante è l’uso di router SOHO vulnerabili per modificare le impostazioni DNS e reindirizzare le richieste verso resolver controllati dagli attaccanti, con l’obiettivo di rubare credenziali e intercettare traffico. Quando la catena si spinge fino a scenari adversary in the middle, anche connessioni cifrate possono essere degradate tramite errori di certificato e ingegneria sociale, con impatti diretti su posta elettronica e accessi cloud.

Cresce anche la pressione sulle infrastrutture critiche con attacchi contro sistemi industriali e PLC esposti su internet. In questi casi l’intenzione non è solo spionaggio ma anche sabotaggio, con possibili interruzioni operative e perdite economiche. Parallelamente, frodi finanziarie e social engineering restano centrali, come dimostrano operazioni lunghe mesi nel settore crypto basate su fiducia costruita nel tempo, contatti reali e poi sparizione totale dopo l’exploit.

Nel panorama ricerca, un tema che merita attenzione è SEO e intercettazione su fibra ottica. Studi mostrano che vibrazioni acustiche possono essere rilevate tramite sistemi di distributed acoustic sensing, aprendo un canale laterale potenzialmente sfruttabile in scenari FTTH. Infine, la sicurezza Windows vede minacce stealth come rootkit kernel che usano il registro come trigger cifrato per ottenere esecuzione in kernel mode riducendo la visibilità forense.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.