Adobe publicou un boletín de seguridade crítico para corrixir múltiples vulnerabilidades en Adobe Acrobat Reader e Adobe Acrobat para Windows e macOS.
Segundo a recomendación oficial, a explotación exitosa podería permitir:
- Execución arbitraria de código
- Lectura arbitraria de ficheiros do sistema
- Exposición de información sensible local
Adobe indicou que actualmente non existen evidencias de explotación activa, aínda que o risco operativo é elevado debido ao amplo uso de Acrobat Reader en contornas corporativas.
Vulnerabilidades identificadas
As vulnerabilidades están relacionadas con fallos de tipo Prototype Pollution (CWE-1321), unha categoría que permite modificar atributos internos de obxectos e alterar comportamentos esperados de seguridade.
CVE-2026-34622
- Severidade: Crítica
- CVSS: 8.6
- Impacto:
- Execución arbitraria de código
- Execución no contexto do usuario actual
Reportada por un investigador de Zscaler.
CVE-2026-34626
- Severidade: Importante
- CVSS: 6.3
- Impacto:
- Lectura arbitraria do sistema de ficheiros
- Exposición de información sensible local
Descuberta polo investigador “greenapple”.
Produtos afectados
Continuous Track
- Acrobat DC e Acrobat Reader DC versión 26.001.21411 e anteriores
- Afecta a:
- Windows
- macOS
Classic Track 2024
Windows:
- versión 24.001.30362 e anteriores
macOS:
- versión 24.001.30360 e anteriores
Risco operativo
Este tipo de vulnerabilidades resulta especialmente perigoso en lectores PDF debido ao seu uso frecuente en:
- Campañas de phishing
- Anexos maliciosos
- Documentos weaponizados
- Ataques dirixidos a usuarios corporativos
Un atacante podería distribuír documentos PDF manipulados capaces de executar código cando a vítima abra o ficheiro.
Mapeo MITRE ATT&CK
Posibles técnicas asociadas:
- T1204 – User Execution
- T1566 – Phishing
- T1203 – Exploitation for Client Execution
- T1059 – Command and Scripting Interpreter
- T1005 – Data from Local System
Mitigacións
Adobe clasifica estas actualizacións como Priority 2:
- Non existen exploits públicos coñecidos
- A actualización debe aplicarse rapidamente
Versións corrixidas
Adobe recomenda actualizar inmediatamente a:
Continuous Track
- 26.001.21431
Classic Track 2024
- 24.001.30365
Recomendacións técnicas
- Actualizar Acrobat Reader e Acrobat inmediatamente
- Bloquear a apertura automática de PDFs anexos
- Reforzar os controis antiphishing
- Monitorizar execución anómala de Acrobat Reader
- Restringir privilexios dos usuarios finais
- Implementar sandboxing para a apertura de documentos PDF
- Correlacionar actividade EDR asociada a:
- Acrobat.exe
- Reader.exe
- procesos fillos inesperados
Métodos de actualización
Os administradores poden aplicar as actualizacións mediante:
- Help → Check for Updates
- Actualizacións automáticas
- Descarga desde o portal oficial de Adobe
- Ferramentas corporativas:
- SCCM
- Apple Remote Desktop
- plataformas MDM
Gobernanza e xestión do risco
Este incidente evidencia riscos asociados a:
- Dependencia de software amplamente distribuído
- Procesamento de contido non confiable
- Apertura de anexos externos
- Superficie de ataque de aplicacións cliente
Áreas impactadas:
- Seguridade de endpoint
- Protección fronte ao phishing
- Xestión de vulnerabilidades
- Seguridade de estacións de traballo
Lectura estratéxica
As aplicacións lectoras de documentos continúan sendo un dos vectores máis efectivos para comprometer usuarios corporativos.
A combinación de:
- ficheiros aparentemente lexítimos
- interacción mínima do usuario
- software amplamente instalado
converte este tipo de vulnerabilidades en obxectivos especialmente atractivos para campañas de intrusión e distribución de malware.