Apple ha emitido un aviso de seguridad urgente sobre tres vulnerabilidades críticas de día cero, CVE-2025-24200, CVE-2025-24201 y CVE-2025-24085, que han sido explotadas activamente en ataques sofisticados.
Estas vulnerabilidades afectan a una amplia gama de dispositivos Apple, como iPhones, iPads, Macs y otras plataformas. Se recomienda encarecidamente a los usuarios que actualicen sus dispositivos de inmediato para mitigar posibles riesgos de seguridad.
Vulnerabilidades significativas bajo explotación activa
CVE-2025-24200
La primera vulnerabilidad, identificada como CVE-2025-24200, es una falla de autorización que puede explotarse en un ataque físico para deshabilitar el modo restringido USB en un dispositivo bloqueado.
Según el aviso de Apple, esta vulnerabilidad “podría haber sido explotada en un ataque extremadamente sofisticado contra individuos específicos”.
La falla fue descubierta y reportada por Bill Marczak de The Citizen Lab en la Escuela Munk de la Universidad de Toronto.
Un actor malicioso puede desactivar el modo restringido USB en un dispositivo bloqueado como parte de un ataque ciberfísico.
El modo restringido USB, introducido en iOS 11.4.1, evita que los dispositivos iOS y iPadOS se comuniquen con los accesorios conectados si el dispositivo no se ha desbloqueado en la última hora: una función de seguridad fundamental diseñada para frustrar las herramientas forenses.
CVE-2025-24201
La segunda vulnerabilidad, CVE-2025-24201, afecta a Webkit, el motor de navegador que impulsa Safari y muchas aplicaciones de iOS.
Este problema de escritura fuera de límites podría permitir que contenido web creado con fines malintencionados salga del entorno limitado de contenido web.
Apple describe esto como “una solución complementaria para un ataque que fue bloqueado en iOS 17.2” y reconoce que “puede haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos en versiones de iOS anteriores a iOS 17.2”.
CVE-2025-24085
La tercera vulnerabilidad de día cero, CVE-2025-24085, es una vulnerabilidad de uso después de la liberación en el componente CoreMedia, un marco que administra la reproducción de audio y video en los productos de Apple.
Como se detalla en el aviso de Apple, «Una aplicación maliciosa podría elevar privilegios». Esta vulnerabilidad afecta a varios sistemas operativos de Apple, como iOS, iPadOS, macOS, watchOS y tvOS .
La falla ha sido explotada activamente contra versiones anteriores de iOS anteriores a iOS 17.2.
El resumen de las vulnerabilidades se muestra a continuación:
| CVE | Productos afectados | Impacto | Requisitos previos de explotación | Puntuación CVSS 3.1 |
| CVE-2025-24200 | iOS 18.3.1, iPadOS 18.3.1, iPadOS 17.7.5 (iPhone XS y posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas, etc.) | Omitir el modo restringido USB en dispositivos bloqueados | Acceso físico al dispositivo | 6.1 (Medio) |
| CVE-2025-24201 | iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2, Safari 18.3 | Escapar del entorno de pruebas de contenido web mediante contenido web malicioso | Ninguno | 8.1 (Alto) |
| CVE-2025-24085 | iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, tvOS 18.3, visionOS 2.3 | Escalada de privilegios mediante una vulnerabilidad de uso después de la liberación en CoreMedia | Aplicación maliciosa ya instalada | 7.8 (Alto) |
Medidas de mitigación
Apple ha lanzado parches para las tres vulnerabilidades en sus sistemas operativos y dispositivos:
- iPhones y iPads: Actualice a iOS 18.3/iPadOS 18.3 o posterior.
- Mac: instale macOS Sequoia 15.3 o posterior.
- Apple Watches: utilice watchOS 11.3 o más reciente.
- Apple TV: actualización a tvOS 18.3.
- Apple Vision Pro: Aplicar actualizaciones de visionOS 2.3.
Para actualizar su dispositivo:
- Vaya a Configuración > General > Actualización de software.
- Habilitar actualizaciones automáticas para parches futuros.
Recomendaciones
Para mayor protección contra la explotación:
- Evite instalar aplicaciones o extensiones del kernel que no sean confiables.
- Habilite el modo de bloqueo en los dispositivos compatibles para reducir las superficies de ataque.
- Supervise periódicamente las actualizaciones de software y aplíquelas rápidamente.
El descubrimiento de estas vulnerabilidades de día cero resalta la creciente sofisticación de los ciberataques dirigidos al ecosistema de Apple.
Si bien la rápida respuesta de Apple subraya su compromiso con la seguridad de los usuarios, estos deben permanecer atentos manteniendo sus dispositivos actualizados y siguiendo las mejores prácticas de ciberseguridad.
Iker Berbel
Consultor IT




