{"id":23907,"date":"2022-02-14T08:39:14","date_gmt":"2022-02-14T14:39:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23907"},"modified":"2022-02-14T08:39:14","modified_gmt":"2022-02-14T14:39:14","slug":"webkit-vulnerability-cve-2022-22620","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/23907\/","title":{"rendered":"Actualiza iOS, hay una vulnerabilidad peligrosa en WebKit"},"content":{"rendered":"<p>Apple liber\u00f3 una actualizaci\u00f3n urgente para iOS y iPadOS que arregla la vulnerabilidad <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22620\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22620<\/a>. <a href=\"https:\/\/support.apple.com\/en-us\/HT213093\" target=\"_blank\" rel=\"noopener nofollow\">Recomiendan<\/a> actualizar los dispositivos lo antes posible, ya que la empresa tiene motivos para creer que la vulnerabilidad ya est\u00e1 siendo explotada activamente por actores desconocidos.<\/p>\n<h2>Por qu\u00e9 la vulnerabilidad CVE-2022-22620 es peligrosa<\/h2>\n<p>Como es normal, los expertos de Apple no revelan los detalles de la vulnerabilidad hasta que la investigaci\u00f3n est\u00e1 completa, y la mayor\u00eda de los usuarios hayan instalado los parches. De momento, solo dijeron que la vulnerabilidad pertenece a la clase <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free (UAF)<\/a>, por lo tanto, est\u00e1 relacionada con el uso incorrecto de la memoria din\u00e1mica de las aplicaciones. Su explotaci\u00f3n permite que el atacante cree contenido web malicioso, cuyo procesamiento podr\u00eda resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario en el dispositivo de la v\u00edctima.<\/p>\n<p>Para ponerlo de manera simple, el escenario de ataque m\u00e1s probable es una infecci\u00f3n de un dispositivo iPhone o iPad despu\u00e9s de visitar una p\u00e1gina web maliciosa.<\/p>\n<h2>Qu\u00e9 dispositivos y aplicaciones son vulnerables a la explotaci\u00f3n de CVE-2022-22620<\/h2>\n<p>A juzgar por la descripci\u00f3n del error, la vulnerabilidad se encontr\u00f3 en el motor WebKit que se utiliza en muchas aplicaciones para mac\u00a0OS, iOS y Linux. En particular, todos los navegadores para iOS y iPadOS se basan en este motor de c\u00f3digo abierto, es decir, no solo Safari, sino tambi\u00e9n Google Chrome, Mozilla Firefox y cualquier otro; por lo que incluso si no utilizas Safari, esta vulnerabilidad te afecta directamente.<\/p>\n<p>Apple liber\u00f3 actualizaciones para iPhone 6s y versiones posteriores; todos los modelos de iPad Pro, iPad Air versi\u00f3n 2 y m\u00e1s recientes, iPad a partir de la 5ta generaci\u00f3n, iPad mini a partir de la 4ta generaci\u00f3n, y iPod Touch a partir de la 7a generaci\u00f3n.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Los parches que Apple liber\u00f3 el 10 de febrero cambian los mecanismos de gesti\u00f3n de la memoria, lo que evita la explotaci\u00f3n de CVE-2022-22620. De manera que para proteger tu dispositivo, deber\u00eda ser suficiente instalar las actualizaciones iOS 15.3.1 y iPadOS 15.3.1. Tu dispositivo debe estar conectado a una red de Wi-Fi para instalar el parche.<\/p>\n<p>Si tu dispositivo todav\u00eda no muestra la notificaci\u00f3n de que hay una actualizaci\u00f3n disponible para instalaci\u00f3n, puedes forzar el sistema para que se actualice un poco m\u00e1s r\u00e1pido: dir\u00edgete a los ajustes del sistema (Configuraci\u00f3n \u2192 General \u2192 Actualizaci\u00f3n de software) y verifica la disponibilidad de las actualizaciones de software.<\/p>\n<p>A fin de recibir alertas sobre las ciberamenazas m\u00e1s recientes directamente en tus dispositivos y aplicaciones, te recomendamos utilizar <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> que est\u00e1 disponible para los sistemas operativos Windows, Mac OS, Android y iOS. Cuando se descubre una vulnerabilidad nueva en el software que utilizas o una filtraci\u00f3n de datos en el sitio web que visitas, recibir\u00e1s una notificaci\u00f3n con consejos sobre c\u00f3mo protegerte.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Se cree que una vulnerabilidad peligrosa en WebKit (CVE-2022-22620) est\u00e1 siendo explotada activamente por los cibercriminales. \u00a1Actualiza tus dispositivo con iOS lo antes posible!<\/p>\n","protected":false},"author":2698,"featured_media":23908,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[26,27,308,5664,29,647],"class_list":{"0":"post-23907","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-ios","10":"tag-ipad","11":"tag-ipados","12":"tag-iphone","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/23907\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/webkit-vulnerability-cve-2022-22620\/23891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/19388\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/9737\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/26140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/webkit-vulnerability-cve-2022-22620\/24101\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/webkit-vulnerability-cve-2022-22620\/26913\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/webkit-vulnerability-cve-2022-22620\/26450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/webkit-vulnerability-cve-2022-22620\/32366\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/webkit-vulnerability-cve-2022-22620\/10519\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/43650\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/webkit-vulnerability-cve-2022-22620\/18550\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/webkit-vulnerability-cve-2022-22620\/18968\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/webkit-vulnerability-cve-2022-22620\/15799\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/webkit-vulnerability-cve-2022-22620\/28140\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/webkit-vulnerability-cve-2022-22620\/32416\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/webkit-vulnerability-cve-2022-22620\/28109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/webkit-vulnerability-cve-2022-22620\/24822\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/webkit-vulnerability-cve-2022-22620\/30235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/webkit-vulnerability-cve-2022-22620\/30024\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ios\/","name":"IOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23907"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23907\/revisions"}],"predecessor-version":[{"id":23912,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23907\/revisions\/23912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23908"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}