Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CVE-2026-34621: Una vulnerabilidad de tipo «zero-day» en Adobe Acrobat Reader permite la ejecución de código a través de archivos PDF maliciosos


Adobe lanzó una actualización de seguridad de emergencia para corregir la vulnerabilidad CVE-2026-34621 en Acrobat Reader, un fallo de contaminación de prototipos explotado activamente que permite la ejecución de código arbitrario mediante archivos PDF maliciosos.





Urgente: Parche de seguridad para Adobe Acrobat Reader por vulnerabilidad Zero-Day

Adobe ha lanzado una actualización crítica de emergencia para solucionar la vulnerabilidad CVE-2026-34621. Este fallo de seguridad, basado en la contaminación de prototipos de JavaScript, ha sido explotado activamente por atacantes desde noviembre de 2025.

El peligro reside en que un atacante puede ejecutar código arbitrario en el sistema de la víctima simplemente logrando que esta abra un archivo PDF manipulado. El error fue detectado gracias a la plataforma de análisis EXPMON, evidenciando que los antivirus tradicionales no fueron capaces de detectar el ataque en la mayoría de los casos.

Técnicamente, el ataque permite modificar el objeto base de JavaScript para acceder a APIs restringidas, como util.readFileIntoStream(), facilitando la extracción de información confidencial del equipo afectado.

Versiones afectadas y solución

El problema impacta a usuarios de Windows y macOS en las siguientes versiones y anteriores:

  • Acrobat DC / Acrobat Reader DC: 26.001.21367
  • Acrobat 2024: 24.001.30356

La recomendación inmediata es actualizar el software a las versiones más recientes publicadas bajo el boletín APSB26-43.

Medidas de prevención adicionales

  • Desactivar JavaScript en los archivos PDF para eliminar la superficie de ataque.
  • Bloquear el tráfico HTTP/HTTPS que utilice el agente de usuario "Adobe Synchronizer".
  • Revisar la actividad de los sistemas en busca de conexiones inusuales desde Acrobat desde finales de 2025.

Este incidente subraya la importancia de no confiar únicamente en el antivirus y mantener todas las aplicaciones de lectura de documentos actualizadas, dado que son objetivos prioritarios para el espionaje y el malware.

Fuente: DarkWebInformer





Fuentes:
http://blog.segu-info.com.ar/2026/05/vulnerabilidad-zero-day-con-explotacion.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.