noticias

Adobe Reader lleva 4 meses con un zero-day activo y nadie te avisó: checklist urgente para empresas en México

noticias · 6 min de lectura

Adobe Reader lleva 4 meses con un zero-day activo y nadie te avisó: checklist urgente para empresas en México

CVE-2026-34621 lleva explotándose desde noviembre 2025 y el parche llegó hasta abril 2026. Si recibes facturas en PDF en tu empresa, lee esto antes de abrir el siguiente correo.

Adobe Reader lleva 4 meses con un zero-day activo y nadie te avisó: checklist urgente para empresas en México

Imagínate que tu contador abre la factura de un proveedor. PDF normal, nada sospechoso. Pero en el fondo, sin que nadie se dé cuenta, Adobe Reader ejecuta JavaScript ofuscado, le manda info de tu sistema a un servidor en Rusia, y espera la siguiente instrucción. Eso es exactamente lo que lleva pasando en empresas del mundo entero desde noviembre del año pasado, y el parche fue lanzado el 11 de abril de 2026.

Cuatro meses y pico. Sin aviso masivo. Sin notificación directa a usuarios corporativos. Solo explotación silenciosa.

Qué es CVE-2026-34621 y por qué te importa

El CVE-2026-34621 es una vulnerabilidad de tipo prototype pollution en el motor de JavaScript de Adobe Acrobat Reader. En términos normales: el exploit manipula objetos JavaScript del programa para ejecutar APIs privilegiadas que normalmente nadie debería poder usar desde un PDF.

El score CVSS es de 8.6 sobre 10. Adobe mismo le asignó Priority 1, su nivel máximo de urgencia. La CISA (el equivalente al CERT en EE.UU.) lo agregó al catálogo de vulnerabilidades conocidas explotadas el 13 de abril de 2026, dándole a las agencias federales americanas hasta el 27 de abril para parchear.

Y tú, si sigues en versiones anteriores a las que Adobe parcheó esta semana, estás igual de expuesto que cualquier agencia del gobierno de EE.UU.

Cómo funciona el ataque

El vector de ataque es sencillo y por eso es tan peligroso: te mandan un PDF, lo abres, y ya. El script JavaScript adentro del archivo arranca automáticamente, se ejecuta de forma ofuscada y hace lo siguiente:

  1. Recopila info de reconocimiento: versión de tu OS, idioma del sistema, versión exacta de Adobe Reader, rutas de archivos PDF locales.
  2. Manda todo eso a servidores controlados por los atacantes (IPs: 169.40.2.68 y 188.214.34.20).
  3. Espera instrucciones para descargar payloads adicionales, que pueden incluir RCE (ejecución remota de código) o sandbox escape.

Las APIs que usa el exploit son util.readFileIntoStream() para leer archivos locales y RSS.addFeed() para exfiltrar la data. El primer sample que apareció en VirusTotal se llamaba Invoice540.pdf. Una factura. El nombre más común que abre cualquier área de contabilidad sin pensarlo dos veces.

Y lo peor: cuando salió ese primer sample en noviembre de 2025, solo 13 de 64 motores antivirus en VirusTotal lo detectaban. Tu antivirus probablemente no habría hecho nada.

Por qué las empresas en México están particularmente expuestas

La neta es que México tiene una dependencia brutal del PDF para trámites fiscales, contratos, cotizaciones y comunicación con proveedores. El SAT usa PDFs. Las CFDI en versión impresa son PDFs. Los contratos de arrendamiento son PDFs. Los directorios de proveedores mandan facturas en PDF.

Si tienes un equipo de contabilidad, compras, o administración que recibe correos de externos a diario, hay probabilidades serias de que alguien ya haya abierto algo que no debía. Sobre todo porque los ataques inicialmente reportados usaban lures en ruso relacionados con la industria de petróleo y gas, lo que sugiere campañas dirigidas. Pero una vez que el exploit se documenta públicamente, cualquiera puede adaptarlo para otros sectores e idiomas.

Mientras empresas como Google recogen datos de usuarios de formas cada vez más agresivas (algo que hemos cubierto antes en Al Chile), aquí la amenaza llega desde el formato de archivo más “confiable” del mundo corporativo.

Versiones afectadas y versiones parcheadas

Compara la versión de Adobe Reader en tus equipos:

ProductoVersión vulnerableVersión parcheada
Acrobat DC / Reader DC (Windows y macOS)26.001.21367 y anteriores26.001.21411
Acrobat 2024 (Windows)24.001.30356 y anteriores24.001.30362
Acrobat 2024 (macOS)24.001.30356 y anteriores24.001.30360

Para verificar tu versión: abre Adobe Reader, ve a Ayuda > Acerca de Adobe Acrobat Reader. Si el número es menor a los de arriba, tienes trabajo que hacer hoy.

Checklist urgente para IT en México

Paso 1: Parcha YA

Actualiza todos los equipos con Adobe Reader o Acrobat a las versiones listadas arriba. Puedes forzar la actualización desde Ayuda > Buscar actualizaciones en cada máquina, o desplegar el update vía tu herramienta de gestión de endpoints (SCCM, Intune, lo que tengas). También puedes bajar el instalador directo desde el Adobe Acrobat Reader Download Center.

Paso 2: Desactiva JavaScript en PDFs (mitigación temporal o permanente)

Si no puedes actualizar de inmediato, esto rompe la cadena del exploit:

  1. Abre Adobe Reader
  2. Ve a Editar > Preferencias > JavaScript
  3. Desmarca Habilitar JavaScript de Acrobat
  4. Acepta y cierra

Esto también aplica como capa adicional de seguridad incluso si ya parcheaste. La mayoría de los PDFs legítimos no necesitan JavaScript para funcionar.

Paso 3: Bloquea las IPs de los servidores de C2

Si tienes firewall o UTM, bloquea estas IPs de inmediato:

  • 169.40.2.68
  • 188.214.34.20

Paso 4: Filtra en el gateway de correo

Configura tu gateway de email para:

  • Bloquear temporalmente PDFs adjuntos de remitentes desconocidos, o pasarlos por sandbox antes de entrega.
  • Bloquear tráfico HTTP/HTTPS con el User-Agent que contiene "Adobe Synchronizer".

Paso 5: Monitorea en endpoints

Busca en tu SIEM o herramienta de endpoint:

  • AdobeCollabSync.exe haciendo conexiones salientes a internet (no debería).
  • Llamadas a las APIs RSS.addFeed() o util.readFileIntoStream() desde procesos de Adobe.

Paso 6: Audita correos de los últimos 4 meses

Si tienes capacidad, revisa logs de correos recibidos con PDFs adjuntos desde noviembre 2025. Si alguien abrió un PDF malicioso, los indicadores de compromiso más claros son conexiones salientes a las IPs mencionadas arriba desde procesos de Adobe Reader.

¿Hay que alarmarse o no?

Los ataques documentados hasta ahora parecen campañas dirigidas a industrias específicas, no spam masivo. Pero eso cambia rápido. Desde que un exploit se documenta públicamente, el tiempo hasta que aparecen variantes más agresivas se mide en días, no semanas.

Lo mismo que vimos con el exploit de FortiClient EMS hace poco aplica aquí: los zero-days que se explotaron en silencio durante meses eventualmente se vuelven herramienta de grupos de ransomware cuando el conocimiento se dispersa.

La recomendación es directa: parchea hoy, desactiva JavaScript en PDFs como política, y si manejas datos sensibles (contabilidad, RRHH, legal), asume que potencialmente hubo actividad y haz la auditoría.

No es paranoia. Es que el sample original se llama “Invoice540.pdf” y el área de contabilidad de tu empresa recibe facturas todo el día.

¿Ya actualizaste? ¿Tienes política de JavaScript desactivado en PDFs en tu empresa? Cuéntanos en los comentarios, especialmente si manejan escenarios con muchos equipos que actualizar.

Fuentes

Comentarios

No te pierdas ningún post

Recibe lo nuevo de Al Chile Tech directo en tu correo. Sin spam.

También te puede interesar