Exploit en PDF
¿Qué es Exploit en PDF?
Exploit en PDFDocumento PDF malicioso que abusa de bugs del parser, JavaScript embebido, fuentes o acciones externas en un lector de PDF para lograr ejecución de código o exfiltración de datos.
Un exploit en PDF es un ataque entregado mediante un documento PDF manipulado que abusa de alguna de las muchas características del formato — JavaScript embebido, disparadores OpenAction, URLs remotas GoToE/GoToR, parsers de imágenes EMF/JBIG2/JPX, formularios XFA, flujos 3D U3D o manejadores de fuentes — para atacar un lector de PDF. Históricamente Adobe Acrobat Reader ha sido un objetivo frecuente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), pero Foxit, PDFium en Chrome y Preview en macOS también han tenido fallos críticos. Los exploits modernos suelen lograr RCE mediante corrupción de memoria, filtrar hashes NTLM mediante peticiones automáticas o desencadenar descargas drive-by. Las defensas incluyen parches, desactivar JavaScript, usar visores con sandbox y análisis en pasarelas de correo.
● Ejemplos
- 01
PDF con JavaScript embebido que provoca un heap overflow en Adobe Reader (CVE-2018-4990).
- 02
PDF de fuga NTLM con una acción GoToR a una ruta UNC.
● Preguntas frecuentes
¿Qué es Exploit en PDF?
Documento PDF malicioso que abusa de bugs del parser, JavaScript embebido, fuentes o acciones externas en un lector de PDF para lograr ejecución de código o exfiltración de datos. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Exploit en PDF?
Documento PDF malicioso que abusa de bugs del parser, JavaScript embebido, fuentes o acciones externas en un lector de PDF para lograr ejecución de código o exfiltración de datos.
¿Cómo funciona Exploit en PDF?
Un exploit en PDF es un ataque entregado mediante un documento PDF manipulado que abusa de alguna de las muchas características del formato — JavaScript embebido, disparadores OpenAction, URLs remotas GoToE/GoToR, parsers de imágenes EMF/JBIG2/JPX, formularios XFA, flujos 3D U3D o manejadores de fuentes — para atacar un lector de PDF. Históricamente Adobe Acrobat Reader ha sido un objetivo frecuente (CVE-2009-1492, CVE-2018-4990, CVE-2023-21608), pero Foxit, PDFium en Chrome y Preview en macOS también han tenido fallos críticos. Los exploits modernos suelen lograr RCE mediante corrupción de memoria, filtrar hashes NTLM mediante peticiones automáticas o desencadenar descargas drive-by. Las defensas incluyen parches, desactivar JavaScript, usar visores con sandbox y análisis en pasarelas de correo.
¿Cómo defenderse de Exploit en PDF?
Las defensas contra Exploit en PDF combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Exploit en PDF?
Nombres alternativos comunes: PDF malicioso, Ataque vía PDF.
● Términos relacionados
- attacks№ 360
Drive-by download
Ataque en el que se instala malware silenciosamente en el dispositivo de la víctima por el mero hecho de visitar un sitio web comprometido o malicioso.
- attacks№ 195
Inyección de Código
Clase de vulnerabilidades en la que datos proporcionados por el atacante se interpretan y ejecutan como código de la aplicación, permitiendo ejecución arbitraria.
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
- appsec№ 129
Sandbox del Navegador
Capa de aislamiento a nivel de sistema operativo que confina el renderer y procesos auxiliares del navegador para que el código web comprometido no acceda al sistema de archivos u otras aplicaciones.
- vulnerabilities№ 667
Corrupción de memoria
Término paraguas para vulnerabilidades en las que un programa escribe fuera de los límites previstos, comprometiendo seguridad de tipos, flujo de control o integridad de datos.