Vulnerabilidad CVE-2025-24201
Apple ha anunciado el lanzamiento de una actualización de seguridad crítica para corregir una vulnerabilidad de día cero, identificada como CVE-2025-24201. Esta falla, que se ha explotado activamente en ataques extremadamente sofisticados, afecta al motor del navegador web WebKit. El problema implica una vulnerabilidad de escritura fuera de límites que podría permitir a los atacantes eludir el entorno de pruebas de contenido web, lo que podría comprometer la seguridad del dispositivo.
Tabla de contenido
CVE-2025-24201: Detalles técnicos
La vulnerabilidad CVE-2025-24201 se clasifica como escritura fuera de límites, un tipo de fallo que permite a los atacantes crear contenido web inseguro capaz de ejecutar acciones no autorizadas. Al explotar este problema, los atacantes podrían evadir el entorno de pruebas de WebKit y obtener el control del dispositivo afectado. Apple ha respondido implementando controles de seguridad mejorados para evitar estas acciones no autorizadas. Este parche también sirve como solución complementaria a un ataque anterior bloqueado en iOS 17.2.
Explotación activa en ataques dirigidos
Apple ha reconocido que la vulnerabilidad podría haber sido explotada en ataques altamente sofisticados dirigidos a individuos específicos. Sin embargo, la compañía no ha revelado detalles como el origen de los ataques, la base de usuarios objetivo ni la duración de la explotación. Además, no está claro si la falla fue descubierta internamente por el equipo de seguridad de Apple o reportada por un investigador externo.
Dispositivos y versiones de software afectados
La actualización de seguridad está disponible para los siguientes dispositivos y versiones de software:
- iOS 18.3.2 y iPadOS 18.3.2: iPhone XS y posteriores, iPad Pro de 13 pulgadas (3.ª generación y posteriores), iPad Pro de 12,9 pulgadas (3.ª generación y posteriores), iPad Pro de 11 pulgadas (1.ª generación y posteriores), iPad Air (3.ª generación y posteriores), iPad (7.ª generación y posteriores) y iPad mini (5.ª generación y posteriores).
- macOS Sequoia 15.3.2: Mac que ejecutan macOS Sequoia.
- Safari 18.3.1: Mac con macOS Ventura y macOS Sonoma.
- visionOS 2.3.2: Apple Vision Pro.
Los esfuerzos continuos de Apple para abordar las vulnerabilidades de día cero
Esta es la tercera vulnerabilidad de día cero que Apple ha parcheado en 2025. Anteriormente, Apple también abordó las vulnerabilidades CVE-2025-24085 y CVE-2025-24200, lo que pone de relieve la creciente complejidad de los ciberataques dirigidos contra el ecosistema de Apple. Estos oportunos parches enfatizan la importancia de mantenerse al día con las últimas correcciones de seguridad.
Cómo mantenerse protegido
Apple insta a los usuarios a actualizar sus dispositivos inmediatamente para protegerse contra esta vulnerabilidad. Para actualizar sus dispositivos:
- iPhone y iPad : vaya a Configuración > General > Actualización de software e instale la última actualización.
- Mac : Abra Configuración del sistema > General > Actualización de software para aplicar la última actualización de macOS.
- Safari : los usuarios de Mac en Ventura o Sonoma deben actualizar Safari a través de Configuración del sistema > Actualización de software.
- Apple Vision Pro : actualice visionOS a través de Configuración > General > Actualización de software.
Al mantenerse al día con las actualizaciones, los usuarios pueden mitigar el riesgo de explotación de esta vulnerabilidad de día cero y mejorar la seguridad de sus dispositivos Apple.
La rápida respuesta de Apple a esta falla de seguridad refleja los esfuerzos continuos para proteger a los usuarios de sofisticados ataques de día cero. Si bien la falta de transparencia sobre la escala y el origen de los ataques genera preocupación, el parche proporciona una protección crucial para los dispositivos afectados. Los usuarios deben priorizar las actualizaciones oportunas para garantizar la seguridad continua contra las ciberamenazas en constante evolución.
Video Vulnerabilidad CVE-2025-24201
Consejo: encienda el sonido y mire el video en modo de pantalla completa .
