<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Exploit Pdf on BR Defense Center</title><link>https://brdefense.center/tags/exploit-pdf/</link><description>Recent content in Exploit Pdf on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 09 Apr 2026 13:55:38 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/exploit-pdf/index.xml" rel="self" type="application/rss+xml"/><item><title>Exploração de vulnerabilidade zero-day no Adobe Reader por atacantes</title><link>https://brdefense.center/news/exploracao-de-vulnerabilidade-zero-day-no-adobe-re/</link><pubDate>Thu, 09 Apr 2026 13:55:38 -0300</pubDate><guid>https://brdefense.center/news/exploracao-de-vulnerabilidade-zero-day-no-adobe-re/</guid><description>&lt;p>Desde dezembro de 2025, atacantes têm explorado uma vulnerabilidade zero-day desconhecida no Adobe Reader, utilizando documentos PDF maliciosos. A descoberta, feita por Haifei Li da EXPMON, revela um exploit sofisticado que se apresenta como um arquivo chamado &amp;lsquo;Invoice540.pdf&amp;rsquo;, que foi inicialmente detectado na plataforma VirusTotal em novembro de 2025. Os documentos PDF contêm elementos de engenharia social, atraindo usuários a abri-los. Ao serem executados, eles acionam um JavaScript ofuscado que coleta dados sensíveis e pode receber cargas adicionais. Os pesquisadores observaram que os arquivos estão em russo e fazem referência a eventos atuais da indústria de petróleo e gás na Rússia. A vulnerabilidade permite a execução de APIs privilegiadas do Acrobat e já foi confirmada na versão mais recente do Adobe Reader. O exploit pode exfiltrar informações para um servidor remoto e executar código adicional, aumentando o risco de coleta de dados e execução remota de código. A situação exige atenção da comunidade de segurança, pois a exploração dessa vulnerabilidade pode levar a consequências graves.&lt;/p></description></item></channel></rss>