Vulnerabilidades críticas en Adobe Acrobat Reader permiten execución arbitraria de código

Imaxe
Nivel de alerta
Crítico

Adobe publicou un boletín de seguridade crítico para corrixir múltiples vulnerabilidades en Adobe Acrobat Reader e Adobe Acrobat para Windows e macOS.

Segundo a recomendación oficial, a explotación exitosa podería permitir:

  • Execución arbitraria de código
  • Lectura arbitraria de ficheiros do sistema
  • Exposición de información sensible local

Adobe indicou que actualmente non existen evidencias de explotación activa, aínda que o risco operativo é elevado debido ao amplo uso de Acrobat Reader en contornas corporativas.

Vulnerabilidades identificadas

As vulnerabilidades están relacionadas con fallos de tipo Prototype Pollution (CWE-1321), unha categoría que permite modificar atributos internos de obxectos e alterar comportamentos esperados de seguridade.

CVE-2026-34622

  • Severidade: Crítica
  • CVSS: 8.6
  • Impacto:
    • Execución arbitraria de código
    • Execución no contexto do usuario actual

Reportada por un investigador de Zscaler.

CVE-2026-34626

  • Severidade: Importante
  • CVSS: 6.3
  • Impacto:
    •  Lectura arbitraria do sistema de ficheiros
    • Exposición de información sensible local

Descuberta polo investigador “greenapple”.

Produtos afectados

Continuous Track

  • Acrobat DC e Acrobat Reader DC versión 26.001.21411 e anteriores
  • Afecta a:
    • Windows
    • macOS

Classic Track 2024

Windows:

  • versión 24.001.30362 e anteriores

macOS:

  • versión 24.001.30360 e anteriores

Risco operativo

Este tipo de vulnerabilidades resulta especialmente perigoso en lectores PDF debido ao seu uso frecuente en:

  • Campañas de phishing
  • Anexos maliciosos
  • Documentos weaponizados
  • Ataques dirixidos a usuarios corporativos

Un atacante podería distribuír documentos PDF manipulados capaces de executar código cando a vítima abra o ficheiro.

Mapeo MITRE ATT&CK

Posibles técnicas asociadas:

  • T1204 – User Execution
  • T1566 – Phishing
  • T1203 – Exploitation for Client Execution
  • T1059 – Command and Scripting Interpreter
  • T1005 – Data from Local System

Mitigacións

Adobe clasifica estas actualizacións como Priority 2:

  • Non existen exploits públicos coñecidos
  • A actualización debe aplicarse rapidamente

Versións corrixidas

Adobe recomenda actualizar inmediatamente a:

Continuous Track

  • 26.001.21431

Classic Track 2024

  • 24.001.30365

Recomendacións técnicas

  • Actualizar Acrobat Reader e Acrobat inmediatamente
  • Bloquear a apertura automática de PDFs anexos
  • Reforzar os controis antiphishing
  • Monitorizar execución anómala de Acrobat Reader
  • Restringir privilexios dos usuarios finais
  • Implementar sandboxing para a apertura de documentos PDF
  • Correlacionar actividade EDR asociada a:
    • Acrobat.exe
    • Reader.exe
    • procesos fillos inesperados

Métodos de actualización

Os administradores poden aplicar as actualizacións mediante:

  • Help → Check for Updates
  • Actualizacións automáticas
  • Descarga desde o portal oficial de Adobe
  • Ferramentas corporativas:
    • SCCM
    • Apple Remote Desktop
    • plataformas MDM

Gobernanza e xestión do risco

Este incidente evidencia riscos asociados a:

  • Dependencia de software amplamente distribuído
  • Procesamento de contido non confiable
  • Apertura de anexos externos
  • Superficie de ataque de aplicacións cliente

Áreas impactadas:

  • Seguridade de endpoint
  • Protección fronte ao phishing
  • Xestión de vulnerabilidades
  • Seguridade de estacións de traballo

Lectura estratéxica

As aplicacións lectoras de documentos continúan sendo un dos vectores máis efectivos para comprometer usuarios corporativos.

A combinación de:

  • ficheiros aparentemente lexítimos
  • interacción mínima do usuario
  • software amplamente instalado

converte este tipo de vulnerabilidades en obxectivos especialmente atractivos para campañas de intrusión e distribución de malware.

Información relacionada