الثلاثاء, أبريل 14, 2026
الرئيسيةالوطن العربيالسعوديةثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

أصدرت شركة «أدوبي» (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي «أكروبات» (Acrobat) و«ريدر» (Reader) على نظامي «ويندوز» (Windows) و«ماك أو إس» (macOS) لمعالجة ثغرة حرجة تحمل الرقم «CVE-2026-34621»، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.

وحسب «أدوبي»، فإن الثغرة تؤثر في إصدارات «Acrobat DC»، و«Acrobat Reader DC»، و«Acrobat 2024» قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار «26.001.21411» لنسختي «Acrobat DC»، و«Reader DC» إلى جانب تحديثات لنسخة «Acrobat 2024». كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help > Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.

أكدت الشركة أن الثغرة التي تحمل الرقم «CVE-2026-34621» استُغلت بالفعل في هجمات حقيقية قبل صدور التصحيح (شاترستوك)

تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت «Adobe » نفسها إنه يُستغل في «البرية» أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات «بي دي إف» (PDF) خبيثة ضد أهداف فعلية.

اقرأ ايضا: البنوك الخليجية تتكيف مع خفض الفائدة رغم تحديات السيولة

وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات «PDF» خبيثة قادرة على تجاوز بعض قيود الحماية داخل «Reader» واستدعاء واجهات «JavaScript» ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف «PDF» المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.

قد يؤدي استغلال الثغرة إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية عبر ملفات «PDF» خبيثة (شاترستوك)

صنّفت «أدوبي» الثغرة ضمن فئة «Prototype Pollution» وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة «CVSS» من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من «شبكي» إلى «محلي»، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.

وتكشف هذه الواقعة مرة أخرى حساسية ملفات «PDF» بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من «الشرعية» يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات «Reader» و«Acrobat» مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.

وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت «Adobe» إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات «PDF» الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.

مقالات ذات صلة
- اعلان -

الأكثر شهرة

احدث التعليقات