Een ernstige beveiligingsfout maakt het aanvallers mogelijk om via een gewoon PDF-bestand volledige controle over uw computer te krijgen. Hier leest u wat dit inhoudt, hoe de aanval werkt, en hoe DSE u beschermt.
Wat doet DSE voor u?
Als onderdeel van het werkplekbeheer zorgt DSE dat Adobe Acrobat en/of Adobe Reader op uw werkplekken geautomatiseerd wordt bijgewerkt naar de veilige versie. Medewerkers hoeven zelf alleen een herstart te doen van de computer.
Achtergrond
Wat is er aan de hand?
Het Nationaal Cyber Security Centrum (NCSC-NL) heeft een ernstige waarschuwing uitgebracht over een kwetsbaarheid in Adobe Acrobat en Adobe Reader. De kwetsbaarheid draagt de naam CVE-2026-34621 en wordt al actief misbruikt door aanvallers — al sinds november 2025.
Inmiddels is er ook publieke exploitcode beschikbaar, waardoor grootschalige aanvallen op korte termijn zeer waarschijnlijk zijn. Adobe heeft updates uitgebracht die het probleem verhelpen.
Hoe het werkt
De aanval stap voor stap
De aanval verloopt via een techniek die “remote code execution” heet: een aanvaller kan kwaadaardige software op uw computer laten uitvoeren, zonder dat u dat doorheeft.
Aanvaller stuurt een PDF
Een speciaal geprepareerd PDF-bestand wordt verstuurd via e-mail, een download of gedeelde map. Het bestand ziet er gewoon uit — er is geen reden tot argwaan.
U opent het bestand
Op het moment dat u het PDF-bestand opent in Adobe Acrobat of Reader wordt de kwetsbaarheid getriggerd. U hoeft niets te installeren of te klikken — het openen alleen is al voldoende.
Kwaadaardige code wordt uitgevoerd
De aanvaller kan nu software uitvoeren met uw gebruikersrechten: ransomware, spyware om wachtwoorden te stelen, of een achterdeur om later terug te keren.
Verdere verspreiding in het netwerk
Vanaf uw computer probeert de aanvaller door te dringen tot andere systemen: servers, gedeelde bestanden of e-mail binnen uw organisatie.
Risico
Waarom is dit extra gevaarlijk?
PDF-bestanden worden door vrijwel iedereen dagelijks gebruikt en vertrouwd. Facturen, contracten, rapporten — medewerkers openen ze zonder er bij na te denken. Dat maakt deze aanvalsmethode bijzonder effectief.
- De kwetsbaarheid wordt al maanden actief misbruikt in echte aanvallen.
- Publieke exploitcode is vrij beschikbaar; ook minder ervaren criminelen kunnen de aanval uitvoeren.
- De aanvalsmethode via PDF is een veelgebruikte en effectieve social engineering-techniek.
⚠ Let op bij onverwachte PDF-bestanden
Verwacht u een PDF niet, of komt die van een onbekende afzender? Niet openen. Neem contact op met uw IT-afdeling of DSE.
Referentie
Veilige versies Adobe
Hieronder de minimale versienummers waarvan u zeker weet dat de kwetsbaarheid is verholpen: