Seguramente le interesará conocer que Apple ha lanzado una serie de actualizaciones de seguridad en muchos dispositivos, incluido un error de día cero que se está explotando activamente en iOS. Usuarios de Apple, es mejor que apliquen este parche que le comentaremos a continuación.
Apple ha lanzado una serie de actualizaciones de seguridad en muchos dispositivos, incluido un error de día cero…
Según expertos en seguridad de Malwarebytes, el problema es que: “Una aplicación maliciosa puede ser capaz de elevar privilegios. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 17.2”.
Vale la pena destacar que los dispositivos afectados son aquellos que ejecutan:
- iPhone XS y posteriores.
- iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas de tercera generación y posteriores, así como iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, e inclusive; iPad de séptima generación y posteriores, y iPad mini de quinta generación y posteriores.
- macOS Sequoia.
- Así mismo, Apple Watch Series 6 y posteriores.
- Y, por último y no menos importante, todos los modelos de Apple TV HD y Apple TV 4K.
Debe saber que si el caso es que usa alguno de estos, tiene que instalar las actualizaciones lo antes posible. Para verificar si está usando la última versión del software, puede dirigirse a Configuración (o Configuración del sistema) > General > Actualización de software. También vale la pena activar las Actualizaciones automáticas si todavía no lo ha hecho, lo que puede hacer en la misma pantalla.
Detalles técnicos sobre la vulnerabilidad de día cero
Es de resaltar que la vulnerabilidad de día cero parcheada en esta actualización se conoce como CVE-2025-24085. Se describe como un problema de uso después de la liberación (UAF) en el marco Core Media de Apple que permitiría a un atacante elevar los privilegios.
El marco Core Media maneja aplicaciones multimedia como por ejemplo; fotos, videos y aplicaciones de comunicación en tiempo real. UAF es un tipo de vulnerabilidad que es el resultado del uso incorrecto de la memoria dinámica durante la operación de un programa. Si, después de liberar una ubicación de memoria, un programa no borra el puntero a esa memoria, un atacante tiene la posibilidad de usar el error para manipular el programa. Hacer referencia a la memoria después de que se haya liberado puede hacer que un programa se bloquee, use valores inesperados o incluso, que ejecute código. En este caso, una explotación exitosa podría proporcionar a una aplicación maliciosa privilegios en el dispositivo afectado que no debería tener.