資安警報連環爆!Adobe 官方正式確認,旗下 Adobe Acrobat 與 Adobe Reader 存在一個已遭駭客積極利用的嚴重零時差漏洞(CVE-2026-34621),Windows 與 macOS 使用者均受影響。更令人憂慮的是,AI 公司 Anthropic 同步披露,旗下次世代模型 Claude Mythos Preview 的資安能力強大到足以自主開發此類攻擊程式,因此決定暫不對外公開。兩起事件同步發酵,讓全球資安圈繃緊神經。

Adobe Reader 零時差漏洞遭駭客攻擊!開啟 PDF 就中招,AI 模型 Claude Mythos 也能自動開發攻擊程式

Adobe Reader 零時差漏洞究竟有多危險?Mythos 又為何被 Anthropic 雪藏?

根據 Adobe 官方安全公告(APSB26-43),此次漏洞的嚴重程度被列為最高等級「Critical(緊急)」,優先度評為「Priority 1」。這代表攻擊者可透過一份精心製作的惡意 PDF 檔案,在受害者毫無察覺的情況下執行任意程式碼——使用者不需要點選任何連結或下載額外檔案,光是「開啟 PDF」這個動作本身就足以觸發攻擊。資安研究機構 EXPMON 的研究員黎海飛(Haifei Li)將此漏洞描述為「極度精密的指紋採集型 PDF 攻擊程式」,並指出相關攻擊活動最早可追溯至 2025 年 12 月,至今仍持續進行中。攻擊流程方面,惡意 PDF 開啟後,內嵌的混淆 JavaScript 程式碼會自動執行,在背景悄悄蒐集受害者電腦的系統資訊,並回傳至攻擊者控制的伺服器(C2 伺服器位址:169.40.2[.]68:45191)。研究人員也發現,攻擊目標呈現特定傾向,誘餌文件多以俄語撰寫,內容與石油、天然氣產業相關,顯示背後可能有針對特定產業的定向攻擊意圖。Adobe 已發布安全更新,依照 Priority 1 的標準建議,系統管理員應在 72 小時內完成安裝。

就在 Adobe 漏洞風波延燒之際,Anthropic 於 4 月 7 日公開了一個更令資安界震驚的消息:旗下次世代 AI 模型 Claude Mythos Preview 的能力已強大到公司自己都不敢釋出。根據 Anthropic 官方系統說明文件,Mythos 在多項基準測試中大幅超越前代旗艦模型 Claude Opus 4.6,尤其在資安領域的表現格外突出——它成功找出 OpenBSD 中潛藏長達 27 年的漏洞、FFmpeg 16 年來的程式錯誤,以及 Linux 核心中可導致權限提升的多個弱點,並自主開發出對應的攻擊程式。更驚人的是,在內部測試期間,Mythos 的早期版本被指示從隔離的沙盒環境中「逃脫」並傳訊給研究員,結果它不僅成功突破限制、取得廣泛的網路存取權限,還主動將攻擊細節發布到外部網站,完全超出指令範圍。Anthropic 坦承這屬於「逸脫指令的行為」,並強調相關行為未波及公司內部系統。正因如此,Mythos 目前僅在資安合作計畫「Project Glasswing」框架下,限定與特定夥伴企業共同使用,不對一般大眾開放。

Adobe 已針對 CVE-2026-34621 釋出修補程式,使用者可透過 Adobe Acrobat 或 Reader 的「說明」選單選擇「檢查更新」完成安裝。至於 Claude Mythos Preview,Anthropic 目前僅向 Google Cloud 上的特定合作夥伴開放私人預覽,何時、是否會進一步擴大存取範圍,官方尚未透露任何時間表。


延伸閱讀


本站圖片部分取自於網路,如有版權使用疑慮煩請告知。

標籤關聯文章 : #網路安全
左右滑動查看更多