Críticas Vulnerabilidades en Adobe Acrobat Reader Permiten Ejecución Arbitraria de Código

Published:

Adobe ha emitido un boletín de seguridad crítico para abordar múltiples vulnerabilidades en Adobe Acrobat y Reader para sistemas Windows y macOS. Si bien actualmente no se han detectado exploits activos en la naturaleza, la gravedad de estas fallas supone un riesgo inminente para las organizaciones.

Detalles Técnicos de las Vulnerabilidades

El parche más reciente soluciona dos vulnerabilidades específicas categorizadas como Modificación Inadecuadamente Controlada de los Atributos del Prototipo de Objeto, conocidas comúnmente como Prototype Pollution (CWE-1321):

  • CVE-2026-34622: Una vulnerabilidad crítica con un puntaje base CVSS alto de 8.6, que permite la ejecución de código arbitrario en el contexto del usuario actual. Fue reportada por el investigador de seguridad YH de Zscaler.
  • CVE-2026-34626: Calificada como importante con un CVSS de 6.3, esta falla podría resultar en la lectura arbitraria del sistema de archivos, exponiendo datos locales sensibles.

Estas brechas de seguridad ocurren cuando un script manipula el comportamiento estándar de los objetos, permitiendo a los atacantes evadir los controles de seguridad integrados.

Impacto en la Infraestructura

La ejecución de código arbitrario en lectores de documentos es un vector de ataque altamente peligroso. Los actores de amenazas suelen emplear correos de phishing para engañar a las víctimas y hacer que abran archivos PDF maliciosos. Una vez abierto el documento comprometido, el atacante puede instalar malware silenciosamente, robar datos confidenciales o establecer un punto de acceso persistente dentro de la red corporativa. Las versiones afectadas incluyen Acrobat DC, Acrobat Reader DC (Continuous Track) y Acrobat 2024 (Classic Track) en Windows y macOS.

Conclusión y Recomendaciones

Adobe ha catalogado estas actualizaciones como Prioridad 2, indicando que aunque no hay ataques activos, la ventana de oportunidad para los atacantes es estrecha. Se recomienda encarecidamente actualizar el software inmediatamente a las versiones parcheadas (26.001.21431 para Continuous Track y 24.001.30365 para Classic 2024 Track). Los administradores de TI deben desplegar las actualizaciones utilizando herramientas de gestión estándar como SCCM para Windows o Apple Remote Desktop para macOS, asegurando que todos los terminales queden protegidos contra futuros documentos maliciosos.

- Advertisement -

Related articles