● Numerama
📅 09/04/2026 à 15:00
Faille Adobe Reader : un PDF malveillant vole vos fichiers à l'ouverture
Géopolitique
👤 Amine Baba Aissa
Lecture Zen Résumer l'article Un PDF piégé circulant depuis novembre 2025 exploite une vulnérabilité non corrigée dans Adobe Reader, permettant le vol de fichiers locaux dès son ouverture. Découvert par le chercheur en cybersécurité Haifei Li, le fichier utilise du code JavaScript chiffré en Base64 pour contourner les protections internes d'Adobe Reader. Adobe n'a pas encore publié de correctif, tandis que la communauté recommande l'utilisation de lecteurs PDF intégrés aux navigateurs pour atténuer le risque. Un PDF piégé circulant depuis novembre 2025 exploite une vulnérabilité non corrigée dans Adobe Reader, permettant le vol de fichiers locaux dès son ouverture. Découvert par le chercheur en cybersécurité Haifei Li, le fichier utilise du code JavaScript chiffré en Base64 pour contourner les protections internes d'Adobe Reader. Adobe n'a pas encore publié de correctif, tandis que la communauté recommande l'utilisation de lecteurs PDF intégrés aux navigateurs pour atténuer le risque. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ Selon une étude parue le 8 avril 2026, un PDF piégé circulant dans la nature aurait la capacité dès son ouverture de dérober les fichiers locaux sur la machine dans lequel il se trouve. La faille, activement exploitée depuis novembre dans Adobe Reader, n’a toujours pas de correctif. C’est le nom provocateur du PDF qui a mis la puce à l’oreille d’Haifei Li, chercheur en cybersécurité. Baptisé « yummy_adobe_exploit_uwu.pdf », le fichier a été soumis le 23 mars sur la plateforme d’analyse EXPMON. L’auteur de l’étude parue le 7 avril 2026, a rapidement compris qu’il n’avait pas affaire à une menace ordinaire : le document exploite une vulnérabilité non corrigée dans la dernière version d’Adobe Reader, le logiciel de lecture de PDF le plus utilisé au monde. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. ** ZERO-DAY ALERT **EXPMON detected sophisticated zero-day fingerprinting attack targeting Adobe Reader usershttps://t.co/y4S09qBw5D#expmon #zeroday #0day #threatintel #pdf #adobereader #acrobat #cybersecurity— EXPMON (@EXPMON_) April 8, 2026 Ce contenu est bloqué car vous n’avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Twitter. Pour pouvoir le visualiser, vous devez accepter l’usage étant opéré par Twitter avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l’amélioration des produits d’Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l’audience de ce site (en savoir plus) En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires. Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies. J’accepte tout Gérer mes choix Il suffit d’ouvrir le fichier La particularité de cette attaque, c’est qu’elle ne demande aucune action de la part de la victime au-delà de l’ouverture du document. Pas de lien à cliquer, pas de macro à autoriser. Le PDF embarque du code JavaScript dissimulé et chiffré en Base64, une technique classique pour tromper les antivirus. Une fois le fichier ouvert dans Adobe Reader, ce code s’exécute automatiquement en exploitant deux fonctions internes du logiciel : util.readFileIntoStream(), qui permet de lire des fichiers présents sur l’ordinateur, et RSS.addFeed(), détournée ici pour communiquer avec un serveur distant. Le tout passe outre la sandbox d’Adobe Reader, la couche de protection censée isoler le logiciel du reste du système. Une fois le PDF ouvert, l’exploit ne passe pas immédiatement à l’attaque. Il commence par collecter des informations sur la machine : version exacte de Windows, langue du système, version d’Adobe Reader installée, chemin d’accès au fichier, autant de données envoyées au serveur des attaquants. Le serveur analyse ensuite le profil de la machine avant de décider, ou non, d’envoyer une seconde charge. Si la victime ne correspond pas aux critères des attaquants, rien ne se passe. Pas de correctif disponible Cette logique de sélection, baptisée fingerprinting, est caractéristique des opérations d’espionnage ciblé : elle permet de ne pas « brûler » une vulnérabilité rare sur des cibles sans intérêt. Comment ce fichier arrive-t-il sur l’ordinateur des victimes ? Les sources disponibles ne le précisent pas, le fichier a été soumis anonymement sur les plateformes d’analyse, sans contexte sur sa distribution. Greg Lesnewich, un autre chercheur en cybersécurité, a par la suite identifié une variante du même exploit, présente sur VirusTotal depuis le 28 novembre 2025, preuve que la campagne est active depuis au moins quatre mois. Adobe a été informé des découvertes, mais n’a pas communiqué de calendrier pour un correctif. En attendant, la recommandation principale est d’ouvrir les PDF d’origine inconnue directement dans un navigateur (Chrome, Firefox), dont les lecteurs intégrés sont isolés du système. Il est aussi possible de désactiver manuellement le JavaScript dans les préférences d’Adobe Reader, puisque c’est précisément ce mécanisme que l’exploit utilise. Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer ! Crédit photo de la une : montage Numerama Signaler une erreur dans le texte Ne plus voir cette pub Ne plus voir cette pub Adobe Acrobat Reader Malware PDF Tech
🔗 Lire l'article original
👁️ 0 lecture