Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad Zero Day en IOS de Apple

Apple ha publicado actualizaciones de seguridad criticas para solucionar una vulnerabilidad “Zero Day” que se explota activamente, identificada como CVE-2025-24085.

¿Cuál es la amenaza?

CVE-2025-24085 es una vulnerabilidad de escalada de privilegios dentro del marco Core Media de Apple. Esta vulnerabilidad permite que una aplicación maliciosa ya instalada en un dispositivo eleve sus privilegios, lo que puede provocar un acceso no autorizado a datos confidenciales, la vulneración del sistema o una mayor actividad maliciosa.

¿Por qué es digno de mención?

La vulnerabilidad es particularmente significativa porque afecta una amplia gama de dispositivos de Apple, incluidos iPhones, iPads, Mac, Watches, Apple TV y el mas reciente lanzado Apple Vision Pro. La rápida respuesta de Apple pone de relieve los riesgos constantes de ataques dirigidos contra dispositivos tanto antiguos como nuevos dentro de su ecosistema.

¿Cuál es el riesgo?

Si la vulnerabilidad no se corrige, los usuarios quedarían expuestos a ataque sofisticados, incluida la escalada de privilegios no autorizada, en la que las aplicaciones maliciosas pueden obtener privilegios elevados y potencialmente tomar el control de los puntos finales de los usuarios. Los atacantes ya han explotado la falla, lo que indica que podría dirigirse a los usuarios mediante ataques específicos.

La vulnerabilidad afecta una amplia gama de dispositivos, incluidos:

  • iPhone XS y posteriores
  • iPads séptima generación y posteriores
  • Sistemas macOS Sequoia
  • Apple Watches Series 6 y posteriores
  • Apple TV

Si bien no se han revelado detalles específicos sobre los atacantes o los métodos empleados, la explotación de la vulnerabilidad resalta el peligro inminente de ataques, lo que enfatiza la necesidad urgente de abordar esta falla de seguridad.

Recomendaciones

Algunas de las recomendaciones para mitigar el impacto:

  • Actualice los dispositivos afectados a las últimas versiones de software.
  • Configure los dispositivos para que descarguen e instalen automáticamente actualizaciones de seguridad para reducir la exposición a futuras vulnerabilidades
  • Audite los dispositivos en busca de aplicaciones no autorizadas o sospechosas y elimine las aplicaciones que no haya aprobado o reconocido explícitamente
  • Aplique políticas que impidan la instalación de aplicaciones de fuentes no confiables, limitado descargas verificadas de la Store oficial de Apple.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.