Publicado: abril 14, 2026, 3:24 am
Una nueva amenaza de seguridad ha puesto en jaque a la herramienta Adobe Acrobat Reader. La compañía de detección de exploits EXPMON ha alertado de una vulnerabilidad de día cero que lleva desde el pasado diciembre siendo explotada con un archivo PDF malicioso, lo que permite robar datos de los sistemas comprometidos.
Haifei Li, fundador de EXPMON, alerta en su blog que esta vulnerabilidad es «muy sofisticada» y que está sin parchear, además, para corroborar su actividad, ha realizado un análisis manual de un PDF de muestra que le fue remitido y una prueba real con la última versión de Acrobat Reader (26.00121367), lo que le ha permitido determinar su comportamiento y descubrir que aún funciona.
Pero, ¿cómo ataca a los usuarios? Esta vulnerabilidad de tipo huella digital requiere que el usuario abra un PDF modificado para ejecutar JavaScript y comprometer el sistema con las API util.readFileIntoStream y RSS.addFeed de Acrobat para recopilar información local y enviarla a un servidor remoto, de esta manera, los ciberdelincuentes pueden robar datos locales y lanzar ataques de ejecución remota de código (RCE, por sus siglas en inglés) y escape de sandbox (SBX, por sus siglas en inglés).
Por otro lado, Li indica que la vulnerabilidad se está explotando dentro de una amenaza persistente avanzada activa, de esta manera, accede a información local del sistema para ejecutar acciones más avanzadas.
¿Qué es Adobe Acrobat Reader?
Adobe Acrobat Reader es un software gratuito que permite visualizar, imprimir, firmar, compartir y comentar archivos PDF. Además, ofrece la posibilidad de interactuar con todo tipo de contenido PDF en ordenadores y dispositivos móviles, conectándose a Adobe Document Cloud para trabajar desde cualquier lugar.
¿Qué es un ‘ataque de día cero’?
Un ataque de día cero explota una vulnerabilidad de seguridad que es desconocida para un proveedor de software o hardware, por lo que dificulta su solución. Además, los ciberdelincuentes suelen aprovechar este fallo para obtener acceso no autorizado a sistemas, robar información, instalar malware o causar interrupciones en los servicios.
Por otro lado, este ataque es especialmente peligroso porque los sistemas están expuestos a la vulnerabilidad hasta que se descubre y se crea una solución, teniendo en cuenta que es difícil de detectar porque la vulnerabilidad no es conocida por las herramientas de seguridad tradicionales, como, por ejemplo, los antivirus.
