Adobe ha publicado un parche de emergencia para corregir una vulnerabilidad crítica de día cero en sus aplicaciones Acrobat y Reader, las más utilizadas en el mundo para la visualización y edición de documentos en formato PDF. La vulnerabilidad, catalogada como CVE-2026-XXXX, permitía a un atacante ejecutar código malicioso de forma remota simplemente mediante el envío de un archivo PDF diseñado específicamente para explotar el fallo. No era necesario que la víctima interactuara con el documento más allá de abrirlo.
La vulnerabilidad afectaba a todas las versiones anteriores a la que Adobe ha publicado como solución, dejando potencialmente expuestos a millones de usuarios en equipos de escritorio y empresariales. En contextos de ataque documentados antes del parche, los delincuentes enviaban archivos PDF por correo electrónico como adjuntos aparentemente inofensivos, o los alojaban en sitios web desde donde se descargaban automáticamente al ser visitados.
La clasificación de día cero indica que la vulnerabilidad ya estaba siendo explotada activamente por atacantes antes de que Adobe tuviera conocimiento público del problema. Este tipo de exploits son particularmente valiosos en el mercado clandestino de vulnerabilidades, donde pueden venderse por sumas que superan los cientos de miles de dólares, ya que permiten acceso remoto sigiloso a millones de equipos sin ser detectados.
Adobe recomienda actualizar Acrobat y Reader inmediatamente a través del sistema de actualización automática del software o descargando manualmente la última versión desde su sitio web oficial. Las organizaciones con despliegue centralizado de software deberían considerar la actualización masiva urgente en función de su perfil de riesgo. Hasta que se aplique el parche, se recomienda no abrir archivos PDF provenientes de fuentes no confiables y utilizar soluciones de seguridad de punto final con capacidades de análisis de comportamiento.
Esta es la segunda vulnerabilidad de día cero que Adobe ha tenido que corregir en sus productos PDF en lo que va del año, lo que subraya la atención continua que los atacantes prestan a estas herramientas de productividad ubiquitous en entornos empresariales.
Lee la historia completa en BleepingComputer.
El Chasqui
Comentarios (0)
Sé el primero en comentar.