
Опасные уязвимости в Adobe Acrobat и Reader: существует риск получения контроля над системой
Декабрь, 2025 год — компания Adobe выпустила внеплановые обновления безопасности для продуктов Acrobat и Reader. В бюллетене безопасности APSB25-119 сообщается о ряде уязвимостей: часть из них позволяет злоумышленнику удалённо или без участия пользователя выполнить произвольный код, а другие — обходить встроенные механизмы безопасности.
Краткий перечень выявленных уязвимостей
- Untrusted Search Path (CWE-426) — выполнение произвольного кода, Critical, CVSS 7.8 (CVE-2025-64785)
- Out-of-bounds Read (CWE-125) — выполнение произвольного кода, Critical, CVSS 7.8 (CVE-2025-64899)
- Improper Verification of Cryptographic Signature (CWE-347) — обход функций безопасности, Moderate, CVSS 3.3 (CVE-2025-64786)
- Improper Verification of Cryptographic Signature (CWE-347) — обход функций безопасности, Moderate, CVSS 3.3 (CVE-2025-64787)
Две критические уязвимости (CVE-2025-64785 и CVE-2025-64899) возникают из-за некорректной обработки PDF-файлов: небезопасного пути поиска и ошибки чтения памяти. Они представляют серьёзную угрозу для пользователей.
Две уязвимости средней степени связаны с неправильной проверкой криптографических подписей, что позволяет обойти определённые механизмы защиты.
Какие продукты и версии затронуты?
Уязвимости обнаружены в следующих ветках Acrobat/Reader, и затронуты все актуальные версии:
- Acrobat DC (Continuous) — 25.001.20982 и более ранние (Windows и macOS)
- Acrobat Reader DC (Continuous) — 25.001.20982 и более ранние
- Acrobat 2024 (Classic 2024) — Win: 24.001.30264 и старше; Mac: 24.001.30273 и старше
- Acrobat 2020 (Classic 2020) — Win: 20.005.30793 и старше; Mac: 20.005.30803 и старше
- Acrobat Reader 2020 (Classic 2020) — соответствующие версии для Windows и macOS
Обновлённые версии, выпущенные Adobe:
- Acrobat/Reader DC — 25.001.20997
- Acrobat 2024 — 24.001.30307 (Windows) и 24.001.30308 (macOS)
- Acrobat 2020 — 20.005.30838 (Windows и macOS)
Как проявляется угроза?
Критические уязвимости позволяют злоумышленнику запустить произвольный код через специально сформированный PDF-файл. Это может привести к:
- захвату компьютера,
- краже данных,
- установке вредоносного ПО,
- удалённому контролю над системой.
Уязвимости средней степени позволяют обходить защитные механизмы, например выдавать вредоносный файл за доверенный и выполнять нежелательные операции в системе.
Adobe пока не сообщает об активной эксплуатации уязвимостей «in the wild», однако существует высокий риск автоматизированных и целевых атак, поэтому обновление рекомендуется установить немедленно.
Рекомендации для пользователей и IT-администраторов
Для обычных пользователей
- Установите обновления сегодня же.
Используйте Help → Check for Updates или включите автообновление. - Не открывайте подозрительные PDF-файлы.
Особенно те, источник которых вызывает сомнения. - Обновите антивирус и EDR.
Убедитесь, что базы сигнатур и правила обнаружения свежие.
Для IT-администраторов (корпоративная среда)
- Используйте централизованное развёртывание.
Применяйте AIP-GPO, SCCM, bootstrapper или другие инструменты patch-management. - Определите приоритеты.
В первую очередь обновите рабочие станции, обрабатывающие внешние файлы или находящиеся в открытых сетях. - Усилите мониторинг.
Добавьте в SIEM/EDR правила обнаружения подозрительных процессов, запускаемых через PDF. - Ограничьте выполнение опасных функций.
Рассмотрите политику запуска PDF в sandbox и блокировку скриптов/макросов внутри документов. - Проинформируйте сотрудников.
Разошлите предупреждение о риске вредоносных PDF-файлов.
Почему это важно именно сейчас?
PDF — один из самых распространённых форматов документов, активно используется в государственных учреждениях, бизнесе и образовательных организациях.
Проблемы в PDF-движке затрагивают огромную аудиторию, а критические уязвимости с возможностью удалённого выполнения кода делают их особенно опасными.
Бюллетень Adobe APSB25-119 — серьёзное предупреждение: ряд уязвимостей в Acrobat и Reader открывают злоумышленникам путь к выполнению произвольного кода и обходу средств безопасности. Adobe уже выпустила исправления и настоятельно рекомендует всем пользователям и администраторам немедленно установить обновления.



