Adobe trabaja en corregir vulnerabilidad en Acrobat Reader explotada por PDFs maliciosos

Adobe está trabajando activamente para corregir un error conocido en Acrobat Reader. Un archivo PDF malicioso explotaba JavaScript y API con privilegios

Un solo clic. Eso es todo lo que necesitan los ciberdelincuentes para transformar un PDF aparentemente inofensivo en una puerta trasera hacia tu sistema. Adobe Acrobat Reader, durante años considerado un estándar seguro y predecible, ha sido víctima de una vulnerabilidad que demuestra una vez más que la comodidad tiene un precio. En esta ocasión, no se trata de un fallo teórico, sino de un exploit activo que ya está siendo explotado en la naturaleza: un documento malicioso puede ejecutar código arbitrario en tu equipo con solo abrirse.

Según investigadores de EXPMON, el ataque se basa en una vulnerabilidad catalogada como CVE-2026-34621 y clasificada como prototype pollution. El mecanismo es sencillo pero devastador: al abrir un archivo PDF especialmente manipulado, el lector Acrobat Reader ejecuta JavaScript incrustado que abusa de APIs privilegiadas. Esto permite a los atacantes leer archivos locales en el sistema y enviar datos robados a servidores remotos utilizando funciones como util.readFileIntoStream() y RSS.addFeed(). Adobe ya ha reconocido el problema y ha lanzado un parche en su versión 26.001.21411, mientras que la CISA ha incluido esta vulnerabilidad en su catálogo KEV (Known Exploited Vulnerabilities), lo que confirma que el exploit ha trascendido el ámbito de los laboratorios y está siendo utilizado en ataques reales.

Adobe reader vulnerabilidad

¿Por qué un PDF puede ser tan peligroso? El formato PDF ha evolucionado mucho más allá de ser un simple documento de texto o imagen. Con la integración de JavaScript, motores de renderizado avanzados y, más recientemente, funciones de IA, herramientas como Adobe Acrobat Reader se han convertido en aplicaciones casi completas. Esto, sin embargo, abre una brecha de seguridad considerable: cuantas más funciones activas tenga el lector, mayor será la superficie de ataque. Aunque estas capacidades mejoran la compatibilidad y la experiencia del usuario, también aumentan el riesgo de que un archivo aparentemente inocente se convierta en un vehículo de infección.

Ante este panorama, los expertos advierten que, aunque el lector de Adobe sigue siendo la opción más funcional, esta funcionalidad tiene un costo oculto: la seguridad. Mientras la compañía trabaja en parches y actualizaciones, los usuarios deben ser conscientes de que un documento PDF ya no es solo un archivo, sino potencialmente un troyano.

Además, los expertos insisten en la importancia de mantener el software actualizado, evitar abrir archivos PDF de remitentes desconocidos y, en entornos donde no se requiera máxima funcionalidad, optar por lectores alternativos más ligeros. La precaución y la actualización constante siguen siendo las mejores defensas contra este tipo de amenazas.

Fuente: Adobe Security Bulletin, NVE, CISA, Haifei Li / EXPMON, Radio CSIRT (YT)