Vulnerabilidades críticas en Adobe Acrobat Reader permiten ejecución arbitraria de código

Imagen
Nivel de alerta
Crítico

Adobe ha publicado un boletín de seguridad crítico para corregir múltiples vulnerabilidades en Adobe Acrobat Reader y Adobe Acrobat para Windows y macOS.

Según recomendación oficial, la explotación exitosa podría permitir:

  • Ejecución arbitraria de código
  • Lectura arbitraria de ficheros del sistema
  • Exposición de información sensible local

Adobe ha indicado que actualmente no existen evidencias de explotación activa, aunque el riesgo operativo es elevado debido al amplio uso de Acrobat Reader en entornos corporativos.

 

Vulnerabilidades identificadas

Las vulnerabilidades están relacionadas con fallos de tipo Prototype Pollution (CWE-1321), una categoría que permite modificar atributos internos de objetos y alterar comportamientos esperados de seguridad.

CVE-2026-34622

  • Severidad: Crítica
  • CVSS: 8.6
  • Impacto:
    • Ejecución arbitraria de código
    • Ejecución en el contexto del usuario actual

Reportada por un investigador de Zscaler.

CVE-2026-34626

  • Severidad: Importante
  • CVSS: 6.3
  • Impacto:
    •  Lectura arbitraria del sistema de ficheros
    • Exposición de información sensible local

Descubrimiento por el investigador “greenapple”.

Productos afectados

Continuous Track

  • Acrobat DC y Acrobat Reader DC versión 26.001.21411 y anteriores
  • Afecta a:
    • Windows
    • macOS

Classic Track 2024

Windows:

  • versión 24.001.30362 y anteriores

macOS:

  • versión 24.001.30360 y anteriores

Riesgo operativo

Este tipo de vulnerabilidades resulta especialmente peligroso en lectores PDF debido a su uso frecuente en:

  • Campañas de phishing
  • Anexos maliciosos
  • Documentos weaponizados
  • Ataques dirigidos a usuarios corporativos

Un atacante podría distribuir documentos PDF manipulados capaces de ejecutar código cuando la víctima abra el fichero.

Mapeo MITRE ATT&CK

Posibles técnicas asociadas:

  • T1204 – User Execution
  • T1566 – Phishing
  • T1203 – Exploitation fuere Client Execution
  • T1059 – Command and Scripting Interpreter
  • T1005 – Data from Local System

Mitigaciones

Adobe clasifica estas actualizaciones como Priority 2:

  • No existen exploits públicos conocidos
  • La actualización debe aplicarse rápidamente

Versiones corregidas

Adobe recomienda actualizar inmediatamente a:

Continuous Track

  • 26.001.21431

Classic Track 2024

  • 24.001.30365

Recomendaciones técnicas

  • Actualizar Acrobat Reader y Acrobat inmediatamente
  • Bloquear la apertura automática de PDFs anexos
  • Reforzar los controles antiphishing
  • Monitorizar ejecución anómala de Acrobat Reader
  • Restringir privilegios de los usuarios finales
  • Implementar sandboxing para la apertura de documentos PDF
  • Correlacionar actividad EDR asociada a:
    • Acrobat.exe
    • Reader.exe
    • procesos hijos inesperados

Métodos de actualización

Los administradores pueden aplicar las actualizaciones mediante:

  • Help → Check fuere Updates
  • Actualizaciones automáticas
  • Descarga desde el portal oficial de Adobe
  • Herramientas corporativas:
    • SCCM
    • Apple Remote Desktop
    • plataformas MDM

Gobernanza y gestión del riesgo

Este incidente evidencia riesgos asociados a:

  • Dependencia de software ampliamente distribuido
  • Procesamiento de contenido no confiable
  • Apertura de anexos externos
  • Superficie de ataque de aplicaciones cliente

Áreas impactadas:

  • Seguridad de endpoint
  • Protección frente al phishing
  • Gestión de vulnerabilidades
  • Seguridad de estaciones de trabajo

Lectura estratégica

Las aplicaciones lectoras de documentos continúan siendo uno de los vectores más efectivos para comprometer usuarios corporativos.

La combinación de:

  • ficheros aparentemente legítimos
  • interacción mínima del usuario
  • software ampliamente instalado

convierte este tipo de vulnerabilidades en objetivos especialmente atractivos para campañas de intrusión y distribución de malware.

Información relacionada