MAPS Disruptivo 25 años siendo Líder en Ciberseguridad

Apple lanza parche de emergencia contra vulnerabilidad Zero-Day: lo que debes saber

En pleno 2025, Apple vuelve a encender las alertas de ciberseguridad al anunciar un parche de emergencia que corrige una vulnerabilidad zero-day activamente explotada en ataques dirigidos de alta sofisticación.

La falla, identificada como CVE-2025-43300, se encuentra en el framework Image I/O, encargado de procesar imágenes en los dispositivos Apple. Este error de tipo out-of-bounds write permitía que, al abrir un archivo de imagen malicioso, se generara una corrupción de memoria que podría ser aprovechada por los atacantes para ejecutar código remoto en los equipos comprometidos.

En términos simples: bastaba con abrir una imagen aparentemente inofensiva para que un hacker tomara control del dispositivo.

¿Qué dispositivos están en riesgo?

El impacto es considerable, ya que afecta a:

  • iPhone XS y posteriores

  • iPads Pro de 13 y 12.9 pulgadas (3ª gen en adelante), iPad Air (3ª gen+), iPad (7ª gen+), iPad mini (5ª gen+), así como modelos más antiguos como el iPad de 6ª gen.

  • Macs que corran macOS Sequoia, Sonoma o Ventura.

Las versiones corregidas son:

  • iOS 18.6.2 y iPadOS 18.6.2

  • iPadOS 17.7.10

  • macOS Sequoia 15.6.1

  • macOS Sonoma 14.7.8

  • macOS Ventura 13.7.8

Un patrón preocupante: seis Zero-Days en 2025

Este no es un hecho aislado. Es el sexto zero-day que Apple corrige en lo que va del año, lo que refleja la intensidad con la que ciberdelincuentes y actores de amenazas avanzadas (APT) están enfocando sus ataques hacia este ecosistema.

Algunos ejemplos previos en 2025 incluyen:

  • CVE-2025-24085 (enero): vulnerabilidad de use-after-free que permitía elevar privilegios.

  • CVE-2025-24200 (febrero): problema de autorización que permitía desactivar el modo restringido USB.

  • CVE-2025-31200 y 31201 (abril): fallas de corrupción de memoria y bypass de autenticación de punteros en iOS y tvOS.

El patrón deja claro que los ataques dirigidos a usuarios de alto perfil (ejecutivos, periodistas, funcionarios, etc.) siguen aumentando y requieren respuestas inmediatas.

¿Qué deben hacer los usuarios y empresas?

Apple recomienda actualizar inmediatamente todos los dispositivos afectados.

  • En iPhone o iPad, ve a Configuración > General > Actualización de software.

  • En Mac, entra a Ajustes del sistema > Actualización de software.

En ambientes empresariales y corporativos, lo recomendable es aplicar estas actualizaciones en conjunto con estrategias de seguridad avanzada, incluyendo:

  • Soluciones de EDR/XDR, que detecten comportamientos anómalos incluso cuando las vulnerabilidades aún no son parchadas.

  • Políticas de Zero Trust, para limitar accesos no autorizados.

  • Capacitación constante a usuarios para prevenir que caigan en intentos de phishing que distribuyen archivos maliciosos.

Este nuevo caso demuestra que ninguna plataforma es inmune a los ataques sofisticados. La velocidad con la que Apple está lanzando parches es un indicador de la creciente presión en la industria para responder en tiempo real a las amenazas.

En MAPS Disruptivo, entendemos que cada vulnerabilidad es una oportunidad para reforzar las defensas de nuestros partners y sus clientes. Como Mayorista Especializado en Ciberseguridad, trabajamos con soluciones líderes que permiten a las organizaciones no solo reaccionar ante estos incidentes, sino anticiparse y proteger lo más valioso: sus datos y operaciones.

leave a comment