{"id":133889,"date":"2026-04-10T01:21:55","date_gmt":"2026-04-10T07:21:55","guid":{"rendered":"https:\/\/pongara.net\/news\/adobe-reader-lleva-meses-con-este-fallo-zero-day-y-aun-no-hay-parche-asi-te-proteges\/"},"modified":"2026-04-10T01:21:55","modified_gmt":"2026-04-10T07:21:55","slug":"adobe-reader-lleva-meses-con-este-fallo-zero-day-y-aun-no-hay-parche-asi-te-proteges","status":"publish","type":"post","link":"https:\/\/pongara.net\/news\/adobe-reader-lleva-meses-con-este-fallo-zero-day-y-aun-no-hay-parche-asi-te-proteges\/","title":{"rendered":"Adobe Reader lleva meses con este fallo Zero Day y a\u00fan no hay parche: as\u00ed te proteges"},"content":{"rendered":"<div><img decoding=\"async\" loading=\"lazy\" width=\"1600\" height=\"900\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/04\/hacker-codigo.jpg\"><\/p>\n<p>Como no pod\u00eda ser de otro modo, los actores maliciosos buscan potenciales fallos de seguridad en los programas m\u00e1s utilizados a nivel global. En este caso nos vamos a centrar en la aplicaci\u00f3n para trabajar con archivos en formato PDF m\u00e1s popular, Adobe Reader.<\/p>\n<p>Y es que tal y como se ha dado a conocer hace solo unas horas, desde al menos el pasado mes de diciembre del a\u00f1o 2025, este programa en concreto ha expuesto los datos de sus usuarios. B\u00e1sicamente todo esto viene dado porque los ciberdelincuentes han estado <strong>explotando una importante vulnerabilidad<\/strong> de tipo Zero Day que hasta la fecha era totalmente desconocida por parte de sus desarrolladores.<\/p>\n<h2>As\u00ed es el fallo de seguridad de Adobe Reader<\/h2>\n<p>Adem\u00e1s, la explotaci\u00f3n de este fallo de seguridad se llevaba a cabo de manera relativamente sencilla, todo ello a trav\u00e9s de determinados documentos PDF manipulados. Llegados a este punto, debemos saber que el fallo en estos momentos se ha descrito como una <strong>explotaci\u00f3n de archivos PDF<\/strong> altamente sofisticada. Os diremos que el archivo llamado Invoice540.pdf apareci\u00f3 por primera vez en la plataforma VirusTotal el pasado 28 de noviembre.<\/p>\n<p>Teniendo en cuenta el nombre del documento PDF, es probable que haya un componente de <strong>ingenier\u00eda social<\/strong>, en el que los atacantes enga\u00f1an a usuarios para que abran los archivos en el programa Adobe Reader. Hay que tener en cuenta que una vez ejecutado, el archivo como tal activa autom\u00e1ticamente la ejecuci\u00f3n de un componente JavaScript para <strong>extraer los datos confidenciales<\/strong> y recibir cargas \u00fatiles adicionales.<\/p>\n<p>Un experto en seguridad \u00a0afirm\u00f3 en su cuenta de la red social X, que los <strong>documentos PDF maliciosos<\/strong> contienen se\u00f1uelos para atraer la atenci\u00f3n de las potenciales v\u00edctimas. De este modo, la muestra en un principio act\u00faa como un exploit con la capacidad de recopilar y filtrar diversos tipos de informaci\u00f3n. Esto viene seguido por otros exploits de ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>Todo ello con el fin de aprovechar una <strong>vulnerabilidad sin parchear<\/strong> en Adobe Reader que le permite ejecutar una API de Acrobat. Y eso no es lo peor, ya que se ha confirmado que funciona en la \u00faltima versi\u00f3n de la aplicaci\u00f3n de Adobe. Al mismo tiempo, este exploit igualmente tiene la capacidad de enviar la informaci\u00f3n recopilada a un servidor remoto y recibir c\u00f3digo JavaScript adicional para su ejecuci\u00f3n.<\/p>\n<figure class=\"post-article__content-img\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/04\/adobe-reader.jpg\" alt=\"Interfaz principal de Adobe Reader.\"><figcaption>Interfaz principal del programa Adobe Reader para el trabajo con archivos en formato PDF. Foto: captura de SoftZone.<\/figcaption><\/figure>\n<p>Como se intuye en estos momentos, este mecanismo que os describimos podr\u00eda utilizarse para recopilar datos locales o para llevar a cabo ataques de identificaci\u00f3n de huellas digitales. Se sabe que el script recopila diversa informaci\u00f3n del sistema local \u00a0como la configuraci\u00f3n de idioma, versi\u00f3n del sistema operativo, n\u00famero de versi\u00f3n de Adobe Reader y ruta local del archivo PDF. Posteriormente la env\u00eda a un servidor remoto controlado por el atacante.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Como no pod\u00eda ser de otro modo, los actores maliciosos buscan potenciales fallos de seguridad en los programas m\u00e1s utilizados a nivel global. En este [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":133890,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[1268,7581,31696,14443],"class_list":["post-133889","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-noticias","tag-parche","tag-proteges","tag-reader"],"_links":{"self":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/133889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/comments?post=133889"}],"version-history":[{"count":0,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/133889\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media\/133890"}],"wp:attachment":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media?parent=133889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/categories?post=133889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/tags?post=133889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}