{"id":15057,"date":"2019-07-30T16:01:09","date_gmt":"2019-07-30T22:01:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15057"},"modified":"2019-11-22T02:47:02","modified_gmt":"2019-11-22T08:47:02","slug":"ios-critical-vulnerabilities-124","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/15057\/","title":{"rendered":"Actualiza de inmediato a iOS 12.4"},"content":{"rendered":"<p>Siempre es buena idea actualizar el sistema operativo de tu iPhone o iPad tan pronto se lance la nueva versi\u00f3n, pues pr\u00e1cticamente todas las nuevas versiones de iOS contienen correcciones para algunos errores hallados en las anteriores. Pero en esta ocasi\u00f3n, tal vez sea todav\u00eda m\u00e1s importante: iOS 12.4 corrige las vulnerabilidades graves en iMessage que pueden verse aprovechadas sin tener que interactuar con el usuario.<\/p>\n<p><strong><\/strong><\/p>\n<p>Los responsables de identificar las seis vulnerabilidades graves de iOS son <a href=\"https:\/\/twitter.com\/natashenka\" target=\"_blank\" rel=\"noopener nofollow\">Natalie Silvanovich<\/a> y <a href=\"http:\/\/www.twitter.com\/@5aelo\" target=\"_blank\" rel=\"noopener nofollow\">Samuel Gro\u00df<\/a>, miembros del equipo de identificaci\u00f3n de errores de Google, llamado Project Zero. Hasta ahora, lo que se sabe es que estos errores permiten que un atacante ejecute un c\u00f3digo malicioso el iPhone o iPad de la v\u00edctima sin necesidad de interactuar con el usuario. Lo \u00fanico que el atacante tiene que hacer para aprovechar este <em>exploit<\/em> es enviar un mensaje malicioso al tel\u00e9fono de la v\u00edctima.<\/p>\n<p>Si bien cuatro de las vulnerabilidades divulgadas se pueden utilizar para esta ejecuci\u00f3n remota del c\u00f3digo sin \u201cnecesidad de interacci\u00f3n\u201d, las otras dos permiten que un atacante lea archivos en el dispositivo hackeado y filtre los datos de su memoria.<\/p>\n<p>En combinaci\u00f3n, todos estos errores posibilitan \u201ctomar el control\u201d completo de los datos almacenados en el iPhone de la v\u00edctima sin que el usuario haga algo considerado peligroso. Adem\u00e1s, puesto que <a href=\"https:\/\/latam.kaspersky.com\/blog\/ios-security-explainer\/13391\/\" target=\"_blank\" rel=\"noopener\"><u>no existen antivirus para iOS<\/u><\/a>, ser\u00eda dif\u00edcil para un usuario siquiera detectar actividad maliciosa, ya no digamos evitarla.<\/p>\n<p>Estos errores son muy raros y por eso los cibercriminales los valoran mucho. Por ejemplo, de acuerdo con la lista de precios disponible para el p\u00fablico elaborada por Zerodium, los errores de este nivel pueden costar hasta $1,000,000 d\u00f3lares <em>cada uno<\/em>. Y cuantos m\u00e1s sean, mejor: alcanzan un valor m\u00e1s elevado cuando vienen en un grupo como este. Teniendo esto en cuenta, <a href=\"https:\/\/www.zdnet.com\/article\/google-researchers-disclose-exploits-for-interactionless-ios-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\"><u>ZDNet establece el posible valor<\/u><\/a> para este grupo dentro de un rango de los $5 a los $10 millones de d\u00f3lares.<\/p>\n<p>Los investigadores a\u00fan no publican la informaci\u00f3n espec\u00edfica de una de las vulnerabilidades, pues en su opini\u00f3n, ni siquiera la versi\u00f3n iOS 12.4 ha remediado este error. En cuanto al resto de los detalles sobre estos errores y la prueba de concepto de c\u00f3mo los atacantes pueden aprovecharlos, Silvanovich y Gro\u00df <a href=\"https:\/\/www.blackhat.com\/us-19\/briefings\/schedule\/#look-no-hands----the-remote-interaction-less-attack-surface-of-the-iphone-15203\" target=\"_blank\" rel=\"noopener nofollow\"><u>los publicar\u00e1n en una charla<\/u><\/a> en la pr\u00f3xima conferencia de seguridad Black Hat en los EE. UU.<\/p>\n<p>En cualquier caso, lo mejor y lo m\u00e1s pr\u00e1ctico para todos los usuarios de iOS es instalar cuanto antes la versi\u00f3n iOS 12.4. Y tampoco dudes con la siguiente versi\u00f3n de iOS, pues probablemente perfeccionar\u00e1 la soluci\u00f3n a los problemas restantes relacionados con estas vulnerabilidades.<\/p>\n<ul>\n<li>Para actualizar el iOS, ve a &lt;em&gt;Configuraci\u00f3n -&gt; General -&gt; Actualizaci\u00f3n de software&lt;\/em&gt; y pulsa en &lt;em&gt;Descargar e instalar&lt;\/em&gt;.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-15064\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/07\/31081050\/ios-124-update-screen-ES-MX.png\" alt=\"\" width=\"750\" height=\"1044\"><\/p>\n<ul>\n<li>Para recibir informaci\u00f3n sobre las vulnerabilidades en el <em>software<\/em> que uses, instala <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\"><strong>Kaspersky Security Cloud<\/strong><\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSeis vulnerabilidades graves en iMessage permiten la ejecuci\u00f3n remota y el robo de datos sin interactuar con el usuario? Parece una buena raz\u00f3n para actualizar de inmediato a iOS 12.4.<\/p>\n","protected":false},"author":421,"featured_media":15059,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1236,484,3766,27,29,647],"class_list":{"0":"post-15057","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-moviles","9":"tag-espionaje","10":"tag-imessage","11":"tag-ios","12":"tag-iphone","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/15057\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-critical-vulnerabilities-124\/16284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/13792\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/6392\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/18295\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-critical-vulnerabilities-124\/16370\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-critical-vulnerabilities-124\/18984\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-critical-vulnerabilities-124\/17717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-critical-vulnerabilities-124\/23240\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-critical-vulnerabilities-124\/6283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/27778\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-critical-vulnerabilities-124\/12058\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-critical-vulnerabilities-124\/12138\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ios-critical-vulnerabilities-124\/11024\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-critical-vulnerabilities-124\/19849\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-critical-vulnerabilities-124\/23807\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-critical-vulnerabilities-124\/18757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-critical-vulnerabilities-124\/23099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-critical-vulnerabilities-124\/23039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ios\/","name":"IOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15057"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15057\/revisions"}],"predecessor-version":[{"id":15800,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15057\/revisions\/15800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15059"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}