Apple ispraviti vulnerabilidades de día cero usadas en ataques dirigidos i través de WebKit

Posljednje ažuriranje: 12/28/2025
  • Apple ha parcheado dos zero-day activamente explotadas en ataques altamente dirigidos contra usuarios concretos.
  • Ambas fallas residen en WebKit, dozvoljava desde corrupción de memoria hasta posible ejecución de codigo remoto mediante páginas web maliciosas.
  • Aktuelne sigurnosne postavke za iOS, iPadOS, macOS, watchOS, tvOS, visionOS i Safari, sa posebnim fokusom i iOS 26.2 y ramas anteriores aún soportadas.
  • Actualizar de inmediato, extremar la cautela con enlaces y aprovechar funciones como Lockdown Mode son pasos clave para reducir el riesgo.

Sigurnost webkita nultog dana

Apple ha publicado una serie de actualizaciones de seguridad de emergencia para bloquear dos vulnerabilidades de día cero que ya estaban siendo usadas en ataques reales contra un número muy reducido de personas. Aunque la compañía no ha revelado quién está detrás de la campaña ni a quién iba dirigida, el tipo de ataque encaja más con operaciones de software espía altamente dirigido que con delincuencia informática masiva.

Las dos fallas se encuentran en WebKit, el motor de navegación que impulsa Safari y, debido a las restricciones de iOS, también funciona como base para cualquier otro navegador en iPhone y iPad. En escenarios concretos, basta con visitar un sitio web especialmente manipulado para que el dispositivo procese contenido malicioso y se dispare la cadena de explotación, sin que la víctima tenga que hacer nada más.

Este nuevo incidente se suma a otros problemas de seguridad que han ido marcando el año, y refuerza la idea de que los ataques dirigidos mediante vulnerabilidades de día cero se han convertido en una herramienta habitual tanto para actores estatales como para proveedores comerciales de spyware. Para la mayoría de usuarios, el riesgo inmediato puede parecer bajo, pero el nivel de sofisticación ilustra cómo puede evolucionar el panorama de amenazas.

Antes de entrar en los detalles técnicos y las mjere ublažavanja, conviene entender qué ha dicho Apple sobre estos errores, por qué son tan delicados y qué dispositivos se ven potencijalmente afectados, uključujući i ne uzimajući u obzir objektivan „de alto perfil“.

Qué ha reconocido Apple sobre estas dos vulnerabilidades de día cero

Las vulnerabilidades están catalogadas como CVE-2025-43529 y CVE-2025-14174, y Apple je potvrdio que ambas se explotaron dentro del mismo escenario de ataque en el mundo real. El uso de dos fallas encadenadas es típico de campañas avanzadas, donde los atacantes combinan errores para escalar privilegios y consolidar el control sobre el dispositivo comprometido.

Según la documentación de seguridad de la compañía, las explotaciones se dirigieron contra versiones de iOS prethodni iOS 26, y la actividad se limitó a «individuos específicamente seleccionados». Este lenguaje no se usa para cualquier problem: normalmente apunta a operaciones cuidadosamente diseñadas, dirigidas a un conjunto muy restringido de objetivos con un valor de inteligencia elevado.

CVE-2025-43529 opisuje kao jedno ranjivost od "upotreba-poslije-besplatno" en WebKit. En la práctica, esto significa que, manipulando cierto contenido web, un atacante puede forzar al navegador a reutilizar memoria que ya no debería estar en uso. Esa confusión sobre qué hay realmente almacenado en esa zona de memoria abre la puerta a ejecutar código arbitrario en el dispositivo, todo ello escondido detrás de una página web aparentemente legítima.

Apple ha acreditado el hallazgo de esta falla al Google grupa za analizu prijetnji, el equipo de Google especializado en rastrear grupos de amenazas sofisticadas, incluidos proveedores comerciales de spyware y actores vinculados a estados. Históricamente, cuando este equipo está implicado en el descubrimiento, suele tratarse de campañas con objetivos como periodistas, defensores de derechos humanos o figuras políticas.

Druga ranjivost, CVE-2025-14174, también se ubica en WebKit y se clasifica como un problem de corrupción de memoria. Aunque en la documentación Apple habla de «memory corruption» y no siempre lo etiqueta directamente como ejecución de código, este tipo de errores se puede combinar con otros para alcanzar un compromiso total del dispositivo, desde la lectaón de confromiso de lectura de sistalanci špijunski softver.

En este caso, la empresa señala que el bug fue descubierto de forma conjunta por Apple y el propio Grupa za analizu prijetnji kompanije Google. Esa colaboración refuerza la impresión de que la actividad se investigó a partir de ataques ya en curso, y no de una simple revision interna de código.

En ambas vulnerabilidades, Apple indica expresamente que estaba al tanto de explotación activa «u divljini». Esta formulación no se utiliza para vulnerabilidades teóricas o meramente potencijales, sino cuando ya se han observado abusos claros de los fallos frente a víctimas reales.

La solución técnica, según Apple, haconsido principalmente en un refuerzo de la gestión de memoria y controles de validación dentro de WebKit. No obstante, la compañía evita entrar en demasiados detalles técnicos; ofrecer información demasiado precisa podría facilitar que otros actores maliciosos reprodujeran el exploit o desarrollaran variantes.

Alcance de la exposición y dispositivos afectados

Apple ha liberado parches para la práctica totalidad de sus sistemas operativos en soporte activo, uključujući posljednje verzije za iOS, iPadOS, macOS, Safari, watchOS, tvOS i visionOS. El objetivo es asegurarse de que tanto los equipos de escritorio como los dispositivos móviles y los wearables queden protegidos frente al mismo problema subyacente en WebKit.

De acuerdo con el aviso de seguridad, están en el punto de mira una amplia gama de dispositivos: desde el iPhone 11 i novije verzije, pasando por varias generaciones de iPad Pro, iPad Air partir de la tercera generación, iPad de octava generación y versiones recientes de iPad mini i partir de la quinta generación. En otras palabras, cubre la enorme mayoría de teléfonos y tabletas Apple que siguen utilizándose de forma habitual.

Las correcciones se han incorporado a un abanico de versiones específicas: iOS 26.2 i iPadOS 26.2 para quienes ya están en la rama más reciente, pero también iOS 18.7.3 e iPadOS 18.7.3 para dispositivos que permanecen en generaciones anteriores aún soportadas. En equipos de escritorio, el parche llega como parte de macOS Tahoe 26.2, mientras que en el ecosistema de entretenimiento y wearables se despliega kao tvOS 26.2, watchOS 26.2 i visionOS 26.2, además de una aktualiziranje de Safari u verziji 26.2.

Un punto que a menudo pasa desapercibido es que, en iOS y iPadOS, todos los navegadores deben usar WebKit internamente, uključujući i por fuera se llaman Chrome, Firefox i Opera. Implica que el fallo no se limita a Safari, sino que cualquier navegador basado en iOS comparte la misma superficie de ataque en lo que respecta al motor de renderizado.

En el contexto más amplio de 2025, con estas correcciones Apple ha parcheado ya siete vulnerabilidades de día cero que han sido explotadas de forma confirmada durante el año. Entre ellas se encuentran errores revelados anteriormente y una actualización lanzada en septiembre para equipos más antiguos, lo que da una idea del volume de recursos que los atacantes están invirtiendo en este tipo de exploits.

Cómo reducir el riesgo frente a ataques dirigidos mediante zero-days

Aunque la campaña descrita apunta sobre todo a víctimas muy concretas, las mismas debilidades técnicas afectan a cualquiera que no haya currentizado todavía. Hay una serie de praktične mjere que pueden marcar una diferencia real en la probabilidad de verse afectado por este tipo de ataques, incluso si no se está en el radar de un actor de alto nivel.

1) Instalar lasaktualizaciones tan pronto como aparezcan

Puede sonar repetitivo, pero en el mundo de los nula dana no hay consejo más efectivo que mantener el software al día. Este tipo de operación depende, en gran medida, de personas que siguen usando versiones antiguas y no han aplicado los parches críticos.

Cuando Apple lanza una currentización de seguridad urgente, es recomendable instalarla koliko je dostupno. En muchas campañas, los atacantes se centralan precisamente en la ventana de tiempo entre la publicación del parche y su adopción masiva, explotando a quienes retrasan la instalación por comodidad o por simple olvido.

Para quienes no quieren estar pendientes de cada aviso, dejar que el sistema gestione las actualizaciones de forma automática es una alternativa sensata. Activar las automatska ažuriranja en iOS, iPadOS, macOS i Safari smanjuju drásticamente el margen de exposición, incluso si el usuario no llega a leer sobre la vulnerabilidad en las noticias o está de viaje cuando se libera el parche.

2) Desconfiar de enlaces inesperados, incluso de contactos conocidos

La mayoría de ataques contra WebKit se apoyan en contenido web especialmente preparado. En bastantes casos, el primer paso de la cadena de ataque es un enlace enviado por SMS, correo electrónico o aplicaciones de mensajería, diseñado para que la víctima haga clic sin pensar demasiado.

Conviene ser especialmente cauteloso con enlaces que llegan de forma inesperada, aunque parezcan proceder de alguien conocido. Si algo genera dudas, una opción más prudente es escribir manualmente la dirección en el navegador o buscar el sitio por nombre, en lugar de pulsar directamente sobre la URL que ha llegado en el mensaje.

Como capa adicional, tener instalado un sigurnosni ili antivirusni softver en los distintos dispositivos puede ayudar a bloquear paginas maliciosas, upozorenje o namjeri krađe identiteta i reducira el riesgo de que un clic casual termine instalando malware ili exponiendo información personal.

3) Ajustar la forma de navegar para limitar la superficie de ataque

Para personas que manejan datos sensibles —como periodistas, activistas o profesionales con acceso a información confidencial—, tiene sentido replantearse la forma en que usan la web desde su iPhone, iPad ili Mac, con el objetivo de reducir puntos de entrada explotable

Una recomendación habitual es concentrar la navegación en un único navegador bien configurado, por ejemplo Safari, y evitar cargar el entorno con extensiones no esenciales que puedan introducir más vulnerabilidades o comportamientos inesperados. Cuantas menos piezas y menos código adicional se ejecuten en cada página, más fácil es mantener el control sobre la superficie de ataque.

También conviene moderator la cantidad de enlaces que se abren directamente desde apps de mensajería ili redes sociales. Ako tocar cualquier URL dentro de un chat, se puede optar por copiar el enlace y abrirlo manualmente en el navegador principal, después de verificar que el dominio y el contenido tienen sentido.

4) Aktivirajte način zaključavanja ako postoji stvarna preocupación por ataques dirigidos

Para quienes sospechan que puedan ser visokovrijedni ciljevi o se encuentran en contextos de riesgo —investigaciones delicadas, trabajo con fuentes vulnerables, exposición pública intensa—, merece la pena considerar el uso del Način zaključavanja (način blokiranja) od Applea.

Esta función está específicamente diseñada para frenar ataques avanzados: resringe tecnologías web complejas, bloquea la mayoría de los adjuntos en mensajes, limita ciertos tipos de llamadas entrantes y cierra vías de entrada que el spyware suele aprovechar. No es una solución pensada para todos los usuarios, ya que puede hacer que la experiencia diaria sea más áspera o limitada.

Sin embargo, en escenarios donde la amenaza no es meramente hipotética, este mecanismo puede proporcionar una barrera adicional importante. En combinación con systems currentizados, navegación prudente y buenas prácticas de seguridad digital, Način zaključavanja se convierte en una pieza más de una estrategia defensiva multinivel.

5) Reducir la cantidad de datos personales expuestos en Internet

Los ataques dirigidos rara vez empiezan de la nada. Suelen apoyarse en un processo previo de reconocimiento y elaboración de perfiles, donde los atacantes recogen datos públicos y semipúblicos sobre sus objetivos para elegir la mejor forma de abordarlos y convencerlos de interactuar con enlaces o archivos.

Cuanta más información personal haya disponible online —direcciones, teléfonos, hábitos, entorno profesional, círculos sociales—, más sencillo resulta construir un mensaje creíble que haga que la víctima baje la guardia. Por eso, revisar la configuración de privacidad en redes sociales y limitar detalles sensibles puede marcar una gran diferencia.

También existe la opción de recurrir a servicios de eliminación de datos en webs de agregadores y corredores de información. Estos servicios suelen encargarse de localizar y solicitar la retirada de registros personales en múltiples sitios a la vez; no garantizan borrar todo rastro en Internet, pero sí pueden reducir de forma significativa la cantidad de información que circula de manera cómoda para los atacantes.

Al disminuir los datos disponibles, se complica que quienes se dedican a campañas de phishing ili espionaje digital crucen información filtrada con lo que encuentran en la web superficial ili la dark web. Esto, en la práctica, eleva el coste de atacar a una persona concreta y puede hacer que los atacantes pasen a otros objetivos más fáciles.

6) Estar atento a un comportamiento extraño del dispositivo

No cualquier fallo del teléfono es síntoma de un ataque sofisticado, pero sí merece la pena prestar atención a cambios persistentes en el comportamiento del dispositivo: cierres inesperados de Safari, reinicios frecuentes, sobrecalentamiento sin motivo aparente, consumo de batería anómalo o ralentizaciones extremas.

Por sí solos, estos signos no prueban que exista un compromiso; la mayoría de las veces se deben a greške softvera, aplikacije su mal optimizirane o problemas de configuración. Sin embargo, si el patrón se repite aunque se cierren aplicaciones y se reinicie el equipo, conviene tomar medidas más firms.

En ese punto, lo más razonable es asegurarse de que todas las actualizaciones de seguridad estén instaladas y, si las anomalías continúan, considerar un resetovanje uređaja o incluso una restauración completa desde una copia de seguridad de confianza. Para usuarios en entornos de alto riesgo, también puede ser útil consultar a un equipo de seguridad especializado capaz de analizar el equipo con más detalle.

Un año con multiples zero-days explotados en el ecosistema Apple

Aunque Apple no ha revelado quién fue atacado ni el perfil de los agresores en este último episodio, el patrón encaja con campañas anteriores de software espía que han tenido como diana a periodistas, defensores de derechos humanos, figuras políticas y otras personas con acceso a información sensible.

Contando estos dos fallos de WebKit, la compañía suma ya siete vulnerabilidades de día cero explotadas en la naturaleza a lo largo de 2025. La cifra incluye bugs diulgados a principios de año y una actualización de septiembre pensada para dar cobertura adicional a dispositivos más antiguos que seguían en circulación.

Paralelno, Apple je odobrio verziju iOS-a 26.2 za isporuku paketa sa više pojačala popravci i poboljšanja no directamente relacionadas con este incidente, desde parches para otras applicaciones y servicios hasta nuevas funciones en áreas como Recordatorios, AirDrop, seguimiento del sueño y Podcasts. Aun así, son estas dos vulnerabilidades de día cero las que han acaparado la atención por el riesgo que suponen en manos de atacantes bien organizados.

La combinación de amenazas cada vez más avanzadas, uso continuado de exploits de día cero y capacidad de respuesta mediante parches rápidos retrata un entorno en el que la seguridad deja de ser algo estático. Tanto grandes proveedores tecnológicos como usuarios finales seven obligados a moverse rápido: las compañías mejorando la protección de sus plataformas y los usuarios manteniendo sus equipos al día, afinando sus háries, afinando sus háyás recurriendo a medidas defensivas más estrictas.

Estas dos vulnerabilidades de día cero explotadas en ataques dirigidos recuerdan que incluso los dispositivos mejor protegidos pueden verse comprometidos si se combinan fallos desconocidos con campañas cuidadosamente diseñadas. Mantenerse actualizado, cuestionar los enlaces que llegan por cualquier canal, reducir la huella de datos personales y, en los casos de mayor riesgo, activar modos de protección reforzada son piezas clave para convivir con un panorama en el el operaciones de spyware y vigilancia digital siguen ganando sofisticación año tras año.

Slični postovi: