- El parche de Adobe Acrobat Reader de día cero ha sido explotado desde diciembre de 2025
- CVE‑2026‑34621 Habilita RCE a través de archivos PDF maliciosos
- Los usuarios deben actualizar; No hay solución disponible, los defensores solicitaron monitorear el tráfico
Adobe ha publicado una solución para una vulnerabilidad en Acrobat Reader que se ha explotado desde diciembre de 2025 como día cero.
La vulnerabilidad se describe como una modificación controlada incorrectamente del error Object Prototype Attributes, que ahora se rastrea como CVE-2026-34621. Habilitaba la ejecución remota de código (RCE) en el contexto del usuario actual y su explotación requería que la víctima abriera un archivo PDF malicioso.
Se le asignó una puntuación de gravedad de 8,6/10 (alta) y afecta a varias versiones de Acrobat Reader:
El artículo continúa a continuación.
Acrobat DC versión 26.001.21367 y anteriores (corregido en la versión 26.001.21411)
Acrobat Reader DC versión 26.001.21367 y anteriores (corregido en la versión 26.001.21411)
Acrobat 2024 versión 24.001.30356 y anteriores (corregido en la versión 24.001.30362 en Windows y 24.001.30360 en Mac)
Ataque altamente sofisticado
La compañía dice que no existe ninguna solución alternativa ni mitigación y que la única forma de solucionar el problema es actualizar la aplicación. Esto se puede hacer a través de la propia aplicación (navegando a Ayuda; consulte el menú Actualizaciones) o descargando el instalador de Acrobat Reader desde el sitio web oficial de Adobe.
El investigador de seguridad Haifei Li descubrió recientemente y advirtió sobre un “exploit de PDF altamente sofisticado, similar a las huellas dactilares”.
“Se confirma que este exploit de ‘huellas dactilares’ es una vulnerabilidad de día cero/sin parches que funciona sin requerir ninguna interacción del usuario más allá de abrir un archivo PDF en la última versión de Adobe Reader”, dijo Lee. “Es más, este exploit permite a un actor de amenazas no sólo recopilar/robar datos locales sino también lanzar ataques RCE/SBX posteriores, lo que puede conducir a un control total del sistema de la víctima”.
Un informe separado de un analista con el alias Gi7w0rm dijo que el PDF inferior utilizado en estos ataques se refería a eventos en curso en la industria rusa del petróleo y el gas y estaba escrito en ruso, lo que indica quiénes podrían ser los objetivos.
Aunque Adobe afirma que no hay ninguna solución disponible, Bleeping Computers señala que los defensores de la red pueden mitigar los ataques monitoreando y bloqueando el tráfico HTTP/HTTPS con la cadena “Adobe Synchronizer” en el encabezado del agente de usuario.
“Esta capacidad de día cero/sin parches para una recopilación extensa de datos y el potencial de posteriores exploits RCE/SBX es suficiente para causar que la comunidad de seguridad esté en alerta máxima. Es por eso que decidimos publicar estos hallazgos inmediatamente para que los usuarios puedan estar alerta”, concluyó el investigador.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréguenos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy