Apple lanza actualizaciones de seguridad para iOS e iPadOS tras detectar ataque spyware sofisticado (CVE-2025-43300)

Apple ha liberado actualizaciones de seguridad críticas para abordar una vulnerabilidad (CVE-2025-43300) que estaba siendo explotada activamente en ataques de spyware altamente sofisticados. El fallo, con una puntuación CVSS de 8.8, reside en el componente ImageIO y es un problema de escritura fuera de límites que puede conducir a la corrupción de la memoria al procesar archivos de imagen maliciosos. Apple ha confirmado que ha recibido informes de que este problema se ha utilizado en ataques dirigidos contra individuos específicos.

WhatsApp también ha reconocido que una vulnerabilidad en sus aplicaciones de mensajería para iOS y macOS (CVE-2025-55177, CVSS 5.4) fue encadenada con CVE-2025-43300 como parte de ataques de spyware dirigidos a menos de 200 personas.

Si bien la vulnerabilidad se abordó inicialmente en las versiones iOS 18.6.2, iPadOS 18.6.2, iPadOS 17.7.10, macOS Ventura 13.7.8, macOS Sonoma 14.7.8 y macOS Sequoia 15.6.1, ahora también se ha extendido a versiones anteriores:

* **iOS 16.7.12 y iPadOS 16.7.12:** iPhone 8, iPhone 8 Plus, iPhone X, iPad 5th generation, iPad Pro 9.7-inch, y iPad Pro 12.9-inch 1st generation
* **iOS 15.8.5 y iPadOS 15.8.5:** iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPad Air 2, iPad mini (4th generation), y iPod touch (7th generation)

Las actualizaciones se han lanzado junto con iOS 26, iPadOS 26, iOS 18.7, iPadOS 18.7, macOS Tahoe 26, macOS Sequoia 15.7, macOS Sonoma 14.8, tvOS 26, visionOS 26, watchOS 26, Safari 26 y Xcode 26, que también solucionan otras vulnerabilidades de seguridad, entre ellas:

* CVE-2025-31255 – Vulnerabilidad de autorización en IOKit
* CVE-2025-43362 – Vulnerabilidad en LaunchServices
* CVE-2025-43329 – Vulnerabilidad de permisos en Sandbox
* CVE-2025-31254 – Vulnerabilidad en Safari
* CVE-2025-43272 – Vulnerabilidad en WebKit
* CVE-2025-43285 – Vulnerabilidad de permisos en AppSandbox
* CVE-2025-43349 – Vulnerabilidad de escritura fuera de límites en CoreAudio
* CVE-2025-43316 – Vulnerabilidad de permisos en DiskArbitration
* CVE-2025-43297 – Vulnerabilidad de confusión de tipos en Power Management
* CVE-2025-43204 – Vulnerabilidad en RemoteViewServices
* CVE-2025-43358 – Vulnerabilidad de permisos en Shortcuts
* CVE-2025-43333 – Vulnerabilidad de permisos en Spotlight
* CVE-2025-43304 – Vulnerabilidad de condición de carrera en StorageKit
* CVE-2025-48384 – Vulnerabilidad de Git en Xcode

Aunque no hay evidencia de que ninguna de las vulnerabilidades mencionadas se haya utilizado en ataques reales, se recomienda mantener los sistemas actualizados para una protección óptima.

En INGENIERÍA TELEMÁTICA SAS, recomendamos encarecidamente la aplicación inmediata de estos parches. Si necesita ayuda para evaluar su exposición o para implementar las actualizaciones, no dude en contactarnos. Estamos a su disposición para proteger su infraestructura y datos.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

CANFAIL: Nuevo malware vinculado a Rusia utiliza Inteligencia Artificial para atacar infraestructuras en Ucrania

Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa,

Nueva variante de ataque ClickFix utiliza DNS y Nslookup para distribuir malware

Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las

Nueva vulnerabilidad Zero-Day en Google Chrome (CVE-2026-2441) bajo ataque activo: Actualice ahora

Google ha confirmado la existencia de una vulnerabilidad crítica de tipo ‘use-after-free’ en el motor de CSS de Chrome, identificada como CVE-2026-2441. Este fallo, con una puntuación de severidad de 8.8, está siendo explotado activamente por actores maliciosos para ejecutar código arbitrario de forma remota a través de páginas HTML

Resumen Semanal de Ciberseguridad: Parches Zero-Day, Malware con IA y Amenazas en la Nube

Esta semana, el panorama de la ciberseguridad destaca cómo pequeñas brechas se están convirtiendo en grandes puntos de entrada, a menudo a través de herramientas y flujos de trabajo en los que los usuarios confían plenamente. Los atacantes están combinando tácticas heredadas con métodos modernos de abuso en la nube

Nueva amenaza Keenadu: El backdoor que infecta tablets Android desde el firmware

Recientemente se ha detectado una nueva amenaza denominada Keenadu, un backdoor de alta sofisticación integrado profundamente en el firmware de diversos modelos de tablets Android. Según los informes de seguridad, este malware se inserta durante la fase de compilación del firmware y, en muchos casos, llega a los usuarios a

Vulnerabilidad Crítica Zero-Day en Dell RecoverPoint for VMs Explotada por Ciberespionaje

Una vulnerabilidad de seguridad de severidad máxima en la solución Dell RecoverPoint para Máquinas Virtuales (VMs) ha sido explotada como un ‘Zero-Day’ por un grupo de amenazas avanzado desde mediados de 2024. El fallo, catalogado como CVE-2026-22769, presenta una puntuación de riesgo de 10.0, la más alta en la escala

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte