xiand.ai
17 abr 2026 · Actualizado 08:35 UTC
Ciberseguridad

Adobe lanza parche para una vulnerabilidad de día cero en PDF explotada desde noviembre

Los hackers han estado aprovechando una vulnerabilidad de día cero en Adobe Acrobat y Reader para instalar malware en dispositivos Windows y macOS durante al menos cuatro meses.

Ryan Torres

2 min de lectura

Adobe lanza parche para una vulnerabilidad de día cero en PDF explotada desde noviembre
Adobe patches zero-day PDF vulnerability

Adobe ha lanzado un parche para corregir una vulnerabilidad crítica de día cero en sus aplicaciones Acrobat y Reader, la cual ha sido explotada activamente por hackers durante al menos cuatro meses.

El fallo, identificado como CVE-2026-34621, permite a los atacantes instalar malware de forma remota en equipos con Windows y macOS. El ataque se desencadena cuando un usuario abre un archivo PDF diseñado específicamente para este propósito.

Adobe confirmó que la vulnerabilidad ya está siendo utilizada en ataques reales. El aviso de seguridad de la empresa afecta a las versiones Acrobat DC, Reader DC y Acrobat 2024.

Se detecta una explotación prolongada

El investigador de seguridad Haifei Li, fundador del sistema de detección de exploits EXPMON, descubrió la falla tras analizar un PDF malicioso en su escáner de malware. El análisis de Li sugiere que la campaña ha estado activa desde finales de 2025.

En una publicación reciente en su blog, Li señaló que una versión de este PDF infectado apareció por primera vez en el escáner VirusTotal a finales de noviembre de 2025. Este cronograma indica que la vulnerabilidad permaneció sin parchear y fue vulnerable durante varios meses.

Aunque se desconoce el número total de usuarios comprometidos, la presencia masiva del software de Adobe lo convierte en un blanco principal para los cibercriminales. Los atacantes suelen aprovechar las debilidades en los lectores de PDF para robar datos sensibles y obtener acceso no autorizado a sistemas.

Li afirmó que no fue posible recuperar más exploits de los servidores de los atacantes. También señaló que los objetivos específicos y los motivos detrás de la campaña siguen sin identificarse.

Comentarios

Los comentarios se almacenan localmente en tu navegador.