Threat Response - Adobe Acrobat Zero-Day Vulnerability
Adobe Acrobat and Adobe Reader contain a critical security vulnerability (CVE-2026-34621) that allows attackers to execute malicious code on your computer. Attackers exploit this by tricking users into opening a specially crafted PDF file. Evidence shows this vulnerability has been actively exploited since at least November 2025, and public exploit code has been reported to be available[1], significantly increasing the risk of widespread attacks.The following application versions are known to be vulnerable:
- Adobe Acrobat DC: 26.001.21367 and earlier
- Adobe Acrobat Reader DC: 26.001.21367 and earlier
- Adobe Acrobat 2024: 24.001.30356 and earlier
We estimate the impact of this vulnerability as high.
If successfully exploited, attackers gain the ability to run malicious software on affected computers with the same privileges as the user who opened the PDF. This could allow attackers to steal sensitive data, install ransomware, access company systems, or use the compromised computer as a stepping stone for further attacks within your network.
We estimate the risk of this vulnerability as high.
The NCSC-NL has classified this vulnerability as high priority and explicitly warns that large-scale exploitation is expected in the short term. Three factors make this particularly dangerous: the vulnerability has already been exploited in real-world attacks for several months, public exploit code is now freely available making attacks easier to execute, and the attack method (malicious PDF files) is a common and effective social engineering technique. Adobe Acrobat and Reader are trusted applications used throughout organizations, making employees more likely to open PDF files without suspicion.
Adobe has released security updates that fix this vulnerability[2]. Install these updates immediately on all computers running Adobe Acrobat DC, Adobe Reader DC, or Acrobat 2024.The updates are available through Adobe's automatic update mechanism (Help > Check for Updates in the application) or can be downloaded directly from Adobe's website. IT administrators should prioritize deployment of these patches across the organization using standard software deployment tools.
Update all Adobe Acrobat and Adobe Reader installations to the latest version immediately. If you cannot update immediately, exercise extreme caution when opening PDF files, especially from unknown senders or unexpected sources.Verify that the Adobe applications were updated to at least the following versions:
- Adobe Acrobat DC: 26.001.21411
- Adobe Acrobat Reader DC: 26.001.21411
- Adobe Acrobat 2024: 24.001.30362 (Windows), 24.001.30360 (macOS)
Vulnerability Management customers will be informed in case vulnerable systems are detected in their infrastructure. We will monitor any developments regarding this vulnerability. If new critical information about this threat arises we will reach out to you. You can call us by phone or send us an email if you would like additional information.
E-mail: soc@northwave-cybersecurity.com
Do you have an incident right now? Call our Incident Response Team: 00800 1744 0000
Disclaimer applies, see below.
Sources
[1]: https://advisories.ncsc.nl/2026/ncsc-2026-0111.html
[2]: https://helpx.adobe.com/security/products/acrobat/apsb26-43.html
Het Nationaal Cyber Security Centrum (NCSC-NL) waarschuwt[1] dat een kritieke kwetsbaarheid in Adobe Acrobat en Adobe Reader actief wordt misbruikt en dat er inmiddels publieke exploitcode beschikbaar is. Hierdoor zijn grootschalige aanvallen op korte termijn zeer waarschijnlijk. Onmiddellijke actie is vereist om uw organisatie te beschermen.
Beschrijving
Adobe Acrobat en Adobe Reader bevatten een kritieke kwetsbaarheid (CVE-2026-34621) die het aanvallers mogelijk maakt om kwaadaardige code uit te voeren op uw computer. Aanvallers maken hiervan gebruik door gebruikers te misleiden zodat zij een speciaal geprepareerd PDF-bestand openen. Er zijn aanwijzingen dat deze kwetsbaarheid sinds ten minste november 2025 actief wordt misbruikt en dat publieke exploitcode beschikbaar is gekomen[1], wat het risico op grootschalige aanvallen aanzienlijk vergroot.De volgende applicatieversies zijn bekend als kwetsbaar:
- Adobe Acrobat DC: 26.001.21367 en eerder
- Adobe Acrobat Reader DC: 26.001.21367 en eerder
- Adobe Acrobat 2024: 24.001.30356 en eerder
Impact
Wij schatten de impact van deze kwetsbaarheid als hoog in.
Bij succesvolle uitbuiting verkrijgen aanvallers de mogelijkheid om kwaadaardige software uit te voeren op getroffen computers met dezelfde gebruikersrechten als de gebruiker die het PDF-bestand heeft geopend. Dit kan aanvallers in staat stellen om gevoelige gegevens te stelen, ransomware te installeren, toegang te krijgen tot bedrijfssystemen of de gecompromitteerde computer te gebruiken als opstap voor verdere aanvallen binnen uw netwerk.
Risico
Wij schatten het risico van deze kwetsbaarheid als hoog in.
Het NCSC-NL heeft deze kwetsbaarheid geclassificeerd als hoge prioriteit en waarschuwt expliciet dat grootschalige misbruik op korte termijn wordt verwacht. Drie factoren maken dit bijzonder gevaarlijk: de kwetsbaarheid wordt al maanden actief misbruikt in aanvallen in de praktijk, publieke exploitcode is nu vrij beschikbaar waardoor aanvallen eenvoudiger uit te voeren zijn, en de aanvalsmethode (kwaadaardige PDF-bestanden) is een veelgebruikte en effectieve social‑engineeringtechniek. Adobe Acrobat en Reader zijn vertrouwde applicaties die breed binnen organisaties worden gebruikt, waardoor medewerkers eerder geneigd zijn PDF-bestanden zonder argwaan te openen.
Mitigatie
Adobe heeft beveiligingsupdates uitgebracht die deze kwetsbaarheid verhelpen[2]. Installeer deze updates onmiddellijk op alle computers waarop Adobe Acrobat DC, Adobe Reader DC of Acrobat 2024 is geïnstalleerd.De updates zijn beschikbaar via het automatische update‑mechanisme van Adobe (Help > Controleren op updates in de applicatie) of kunnen rechtstreeks worden gedownload via de website van Adobe. IT‑beheerders dienen de uitrol van deze patches met prioriteit binnen de organisatie uit te voeren via de gebruikelijke softwaredistributietools.
Wat moet u doen?
Werk alle installaties van Adobe Acrobat en Adobe Reader onmiddellijk bij naar de nieuwste versie. Indien directe updates niet mogelijk zijn, wees dan uiterst voorzichtig bij het openen van PDF‑bestanden, met name wanneer deze afkomstig zijn van onbekende afzenders of onverwachte bronnen.Controleer of de Adobe‑applicaties zijn bijgewerkt naar minimaal de volgende versies:
- Adobe Acrobat DC: 26.001.21411
- Adobe Acrobat Reader DC: 26.001.21411
- Adobe Acrobat 2024: 24.001.30362 (Windows), 24.001.30360 (macOS)
Wat doet Northwave?
Northwave informeert Vulnerability Management klanten wanneer in hun infrastructuur kwetsbare systemen worden ontdekt. Northwave houdt de ontwikkelingen omtrent deze kwetsbaarheid in de gaten. Als er belangrijke nieuwe informatie omtrent deze dreiging bekend wordt, stellen wij u hiervan op de hoogte. Als u behoefte heeft aan extra informatie zijn we zowel telefonisch als via email bereikbaar.
E-mail: soc@northwave-cybersecurity.com
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000
Disclaimer is van toepassing, zie onder.
Bronnen
[1]: https://advisories.ncsc.nl/2026/ncsc-2026-0111.html
[2]: https://helpx.adobe.com/security/products/acrobat/apsb26-43.html
Disclaimer
Northwave has made every effort to make this information accurate and reliable. However, the information provided is without warranty of any kind and its use is at the sole risk of the user. Northwave does not accept any responsibility or liability for the accuracy, content, completeness, legality or reliability of the information provided. We shall not be liable for any loss or damage of whatever nature, direct or indirect, consequential or other, whether arising in contract, tort or otherwise, which may arise as a result of your use of, or inability to use, this information or any additional information provided by us in direct or indirect relation to the information provided here.

