xiand.ai
17 abr 2026 · Actualizado 08:19 UTC
Ciberseguridad

Adobe lanza parche para vulnerabilidad de día cero en Acrobat y Reader explotada desde diciembre

Adobe ha publicado una actualización de seguridad de emergencia para corregir un fallo crítico en Acrobat y Reader que ha sido utilizado activamente en ciberataques durante meses.

Ryan Torres

2 min de lectura

Adobe lanza parche para vulnerabilidad de día cero en Acrobat y Reader explotada desde diciembre
Adobe patches zero-day vulnerability in Acrobat

Adobe ha lanzado una actualización de seguridad de emergencia para Acrobat y Reader con el fin de solucionar una vulnerabilidad de día cero, identificada como CVE-2026-34621, la cual ha sido aprovechada en ataques desde, al menos, diciembre.

El fallo permite que archivos PDF maliciosos eludan las restricciones del "sandbox" (entorno de aislamiento) e invoquen APIs de JavaScript con privilegios. Esto puede derivar en la ejecución de código arbitrario, permitiendo que los atacantes lean y robar archivos locales.

No se requiere ninguna interacción del usuario para activar la vulnerabilidad, más allá de abrir el PDF malicioso. El ataque utiliza específicamente APIs como `util.readFileIntoStream()` para acceder a datos locales y `RSS.addFeed()` para la exfiltración de información o la descarga de código malicioso adicional.

Descubrimiento y explotación activa

El investigador de seguridad Haifei Li, fundador del sistema de detección de exploits EXPMON, descubrió la vulnerabilidad tras analizar una muestra sospechosa de un PDF. Li señaló que, aunque la muestra se envió a su sistema el 26 de marzo, solo cinco de los 64 proveedores de seguridad en VirusTotal la habían detectado tres días antes.

Li investigó el problema manualmente después de que la función de "detección en profundidad" de su sistema activara una alerta. Confirmó que el exploit era capaz de evadir las capas de la seguridad estándar.

Otros investigadores ya han observado el uso de este fallo en ataques reales. El investigador de seguridad Gi7w0rm informó haber detectado ataques que utilizaban documentos en ruso con señuelos relacionados con la industria del petróleo y el gas.

Inicialmente, Adobe calificó la vulnerabilidad con una puntuación crítica de 9,6. Sin embargo, la empresa rebajó posteriormente la gravedad a 8,6 tras reclasificar el vector de ataque de red a local.

El parche afecta a varias versiones del software de Adobe tanto en Windows como en macOS, incluyendo Acrobat DC y Acrobat 2024. Los usuarios deben dirigirse a "Ayuda > Buscar actualizaciones" dentro de la aplicación para aplicar la corrección.

Adobe no ha incluido medidas alternativas o mitigaciones específicas en su boletín de seguridad. La compañía recomienda a los usuarios actualizar su software de inmediato y mantener la precaución al abrir archivos PDF de fuentes desconocidas o no solicitadas.

Comentarios

Los comentarios se almacenan localmente en tu navegador.