Inicio Tecnología Todos los usuarios de Apple deberían actualizar después de que la compañía...

Todos los usuarios de Apple deberían actualizar después de que la compañía parcheara la vulnerabilidad de día cero en todas las plataformas.

53
0

Apple ha lanzado actualizaciones de seguridad para iPhones, iPads y Macs para corregir una vulnerabilidad de día cero (que Apple desconocía previamente) que, según informes, se está utilizando en ataques dirigidos.

Las actualizaciones incluyen:

iOS 18.6.2 y iPadOS 18.6.2 (iPhone XS y posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas de 3.ª generación y posteriores, iPad Pro de 11 pulgadas de 1.ª generación y posteriores, iPad Air de 3.ª generación y posteriores, iPad de 7.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores);
iPadOS 17.7.10 (iPad Pro de 12,9 pulgadas de 2.ª generación, iPad Pro de 10,5 pulgadas y iPad de 6.ª generación);
MacOS Sequoia 15.6.1;
MacOS Sonoma 14.7.8; y
MacOS Ventura 13.7.8.

Apple ha reconocido informes de que atacantes podrían haber utilizado ya esta vulnerabilidad en una operación altamente sofisticada dirigida a objetivos específicos de alto valor.

Pero la historia nos enseña que, una vez que se publica un parche, los atacantes no pierden tiempo en reciclar la misma vulnerabilidad en campañas más amplias y oportunistas. Lo que comienza como una campaña muy específica a menudo se convierte en una explotación masiva contra usuarios comunes.

Por eso es importante que todos se tomen el tiempo de actualizar ahora.

Cómo actualizar tu iPhone o iPad

Si usas iOS o iPadOS, puedes comprobar si tienes la última versión del software en Ajustes > General > Actualización de software. Debes tener iOS 18.6.2 o iPadOS 18.6.2 (o 17.7.10 para modelos anteriores), así que actualiza ahora si no la tienes. También te recomendamos activar las Actualizaciones automáticas si aún no lo has hecho. Puedes hacerlo en la misma pantalla.

iPadOS screenshot update now

Cómo actualizar tu Mac
Si eres usuario de Mac, haz clic en el menú Apple en la esquina superior izquierda de la pantalla y abre Ajustes del Sistema. Desde ahí, desplázate hacia abajo hasta encontrar General y selecciona Actualización de Software. Tu Mac buscará automáticamente nuevas actualizaciones. Si hay una disponible, verás la opción para descargarla e instalarla. Dependiendo del tamaño de la actualización, este proceso puede tardar entre unos minutos y una hora, y será necesario reiniciar el equipo para completar la instalación.

Como siempre, es recomendable asegurarse de haber guardado el trabajo antes de usar el botón Reiniciar ahora. Las actualizaciones a veces pueden requerir más de un reinicio, así que deja que el sistema se quede sin actividad durante un tiempo. Tras instalar la actualización, tu sistema estará más protegido y podrás usar tu Mac sin la preocupación constante de esta vulnerabilidad.

Detalles técnicos
La falla, identificada como CVE-2025-43300, se encuentra en el framework Image I/O, la parte de macOS que realiza la mayor parte del trabajo cuando una app necesita abrir o guardar una imagen. El problema se originó en una escritura fuera de los límites. Apple intervino y endureció las reglas con una mejor comprobación de límites, cerrando la vulnerabilidad para que los atacantes ya no puedan usarla.

Una vulnerabilidad de escritura fuera de los límites significa que el atacante puede manipular partes de la memoria del dispositivo que deberían estar fuera de su alcance. Esta falla en un programa le permite leer o escribir fuera de los límites establecidos, lo que permite a los atacantes manipular otras partes de la memoria asignadas a funciones más críticas. Los atacantes pueden escribir código en una parte de la memoria donde el sistema lo ejecuta con permisos que el programa y el usuario no deberían tener.

En este caso, un atacante podría construir una imagen para explotar la vulnerabilidad. Procesar un archivo de imagen malicioso de este tipo provocaría una corrupción de memoria. Los problemas de corrupción de memoria pueden manipularse para bloquear un proceso o ejecutar el código del atacante.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí