(https://i.postimg.cc/qMp6JKSX/Zero-Day.png) (https://postimages.org/)
Apple ha publicado actualizaciones de seguridad de emergencia para reparar una vulnerabilidad de día cero que, según la compañía, fue explotada en ataques dirigidos y "extremadamente sofisticados".
"Un ataque físico puede desactivar el modo restringido USB en un dispositivo bloqueado", reveló la compañía en un aviso dirigido a los usuarios de iPhone y iPad. "Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos".
El modo restringido USB es una función de seguridad introducida hace casi siete años que impide que los accesorios USB creen una conexión de datos si el dispositivo ha estado bloqueado durante más de una hora. Esta función está diseñada para impedir que software forense como Graykey y Cellebrite (comúnmente utilizados por las fuerzas del orden) extraigan datos de dispositivos iOS bloqueados.
La vulnerabilidad (identificada como CVE-2025-24200 y reportada por Bill Marczak de Citizen Lab) es un problema de autorización que se solucionó en iOS 18.3.1 y iPadOS 18.3.1 con una gestión de estado mejorada.
La lista de dispositivos a los que afecta este día cero incluye:
iPhone XS y posteriores,iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas de tercera generación y posteriores, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de séptima generación y posteriores, y iPad mini de quinta generación y posteriores
Aunque esta vulnerabilidad solo se explotó en ataques dirigidos, se recomienda encarecidamente instalar las actualizaciones de seguridad de hoy de inmediato para bloquear los posibles intentos de ataque en curso.
Si bien Apple aún no ha proporcionado más información sobre la explotación en la naturaleza, los investigadores de seguridad de Citizen Lab a menudo han revelado días cero utilizados en ataques de software espía dirigidos contra personas de alto riesgo, como periodistas, políticos de la oposición y disidentes.
Citizen Lab reveló otras dos vulnerabilidades de día cero ( CVE-2023-41061 y CVE-2023-41064 ) que Apple corrigió en actualizaciones de seguridad de emergencia en septiembre de 2023 y que abusó como parte de una cadena de explotación sin clics (denominada BLASTPASS) para infectar iPhones completamente parcheados con el software espía comercial Pegasus de NSO Group.
El mes pasado, Apple corrigió la primera vulnerabilidad de día cero de este año ( CVE-2025-24085 ) etiquetada como explotada en ataques contra usuarios de iPhone.
En 2024, la empresa parcheó seis vulnerabilidades de día cero explotadas activamente: la primera en enero, dos en marzo, una cuarta en mayo y dos más en noviembre.
Un año antes, en 2023, Apple parchó 20 fallas de día cero explotadas en la naturaleza, incluidas:
dos días cero (CVE-2023-42916 y CVE-2023-42917) en noviembre
dos días cero ( CVE-2023-42824 y CVE-2023-5217 ) en octubre
cinco días cero ( CVE-2023-41061, CVE-2023-41064, CVE-2023-41991, CVE-2023-41992 y CVE-2023-41993 ) en septiembre
dos días cero ( CVE-2023-37450 y CVE-2023-38606 ) en julio
tres días cero ( CVE-2023-32434, CVE-2023-32435 y CVE-2023-32439 ) en junio
tres ataques de día cero más ( CVE-2023-32409, CVE-2023-28204 y CVE-2023-32373 ) en mayo
dos ataques de día cero ( CVE-2023-28206 y CVE-2023-28205 ) en abril
y otro ataque de día cero para WebKit ( CVE-2023-23529 ) en febrero
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-exploited-in-extremely-sophisticated-attacks/