{"id":26214,"date":"2023-04-18T12:58:22","date_gmt":"2023-04-18T18:58:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26214"},"modified":"2023-04-18T12:58:22","modified_gmt":"2023-04-18T18:58:22","slug":"ios-macos-vulnerabilities-april-2023","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/26214\/","title":{"rendered":"Actualiza iOS y macOS de inmediato; s\u00ed, otra vez"},"content":{"rendered":"<p>Hace poco escrib\u00edamos sobre las vulnerabilidades en los sistemas operativos de <a href=\"https:\/\/latam.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/26105\/\" target=\"_blank\" rel=\"noopener\">Apple<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/nokoyawa-zero-day-exploit\/26204\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, as\u00ed como en los <a href=\"https:\/\/latam.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/26108\/\" target=\"_blank\" rel=\"noopener\">chips Exynos de Samsung<\/a>, que permit\u00edan hackear smartphones sin la intervenci\u00f3n del propietario, y ahora ha saltado la noticia de un par de agujeros de seguridad muy graves tanto en iOS como macOS, adem\u00e1s de los que ya estaban explotando los atacantes. Las vulnerabilidades son tan cr\u00edticas que, para combatirlas, Apple ha lanzado r\u00e1pidamente actualizaciones no solo para los \u00faltimos sistemas operativos, sino tambi\u00e9n para varias versiones anteriores. Pero vayamos paso a paso\u2026<\/p>\n<h2>Las vulnerabilidades en WebKit y IOSurfaceAccelerator<\/h2>\n<p>En total, se han descubierto dos vulnerabilidades. La primera, llamada <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-28205\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-28205<\/a> (nivel de amenaza: \u201calto\u201d [8,8\/10]), se refiere al motor <a href=\"https:\/\/es.wikipedia.org\/wiki\/WebKit\" target=\"_blank\" rel=\"noopener nofollow\">WebKit<\/a>, que es la base del navegador Safari (y no solo eso). La esencia de esta vulnerabilidad es que, utilizando una p\u00e1gina maliciosa especialmente creada, los ciberdelincuentes pueden ejecutar c\u00f3digo arbitrario en un dispositivo.<\/p>\n<p>La segunda vulnerabilidad, la <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-28206\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-28206<\/a> (nivel de amenaza \u201calto\u201d [8,6\/10]), se descubri\u00f3 en el objeto IOSurfaceAccelerator. Los atacantes pueden usarla para ejecutar c\u00f3digo con permisos b\u00e1sicos del sistema operativo. Por lo tanto, estas dos vulnerabilidades se pueden usar en conjunto: la primera sirve para penetrar inicialmente en el dispositivo para que la segunda pueda explotarse. Adem\u00e1s, la segunda tambi\u00e9n te permite \u201cescapar del sandbox\u201d y hacer casi cualquier cosa con el dispositivo infectado.<\/p>\n<p>Las vulnerabilidades se pueden encontrar tanto en los sistemas operativos de macOS como en las versiones m\u00f3viles: iOS, iPadOS y tvOS. Pero no solo quedan vulnerables las \u00faltimas generaciones de estos sistemas operativos, sino tambi\u00e9n las anteriores; por lo que Apple ha lanzado actualizaciones (una tras otra) para una gran variedad de sistemas: macOS 11, 12 y 13, iOS\/iPadOS 15 y 16 y tambi\u00e9n tvOS 16.<\/p>\n<h2>Por qu\u00e9 son tan peligrosas estas vulnerabilidades<\/h2>\n<p>WebKit es el \u00fanico motor de navegaci\u00f3n que est\u00e1 permitido en los sistemas operativos m\u00f3viles de Apple. Por tanto, independientemente del navegador que uses en tu iPhone, WebKit seguir\u00e1 utiliz\u00e1ndose para renderizar p\u00e1ginas web (por lo que cualquier navegador en iOS es en esencia Safari).<\/p>\n<p>Adem\u00e1s, este mismo motor tambi\u00e9n se puede usar cuando las p\u00e1ginas web se abren desde cualquier otra aplicaci\u00f3n. De hecho, aunque a veces ni siquiera parezca una p\u00e1gina web, WebKit seguir\u00e1 involucrado. Por ello es tan importante que <a href=\"https:\/\/latam.kaspersky.com\/blog\/always-update-safari-on-iphone\/24632\/\" target=\"_blank\" rel=\"noopener\">instales cuanto antes las nuevas actualizaciones relacionadas con Safari<\/a>, incluso aunque normalmente uses un navegador diferente como Google Chrome o Mozilla Firefox.<\/p>\n<p>Las vulnerabilidades en WebKit, como la descrita anteriormente, hacen posible la llamada infecci\u00f3n de \u201cclic cero\u201d en un iPhone, iPad o Mac. Es decir, el dispositivo se infecta sin que el usuario tenga que interferir, basta con atraerlo a un sitio malicioso.<\/p>\n<p>A menudo, estas vulnerabilidades se explotan en los <a href=\"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/\" target=\"_blank\" rel=\"noopener\">ataques dirigidos<\/a> hacia gente poderosa o grandes organizaciones, aunque el usuario com\u00fan tambi\u00e9n puede verse afectado si tiene la mala suerte de acabar en una p\u00e1gina infectada. Y parece que algo similar est\u00e1 pasando en este caso. Como es habitual, Apple no ha divulgado los detalles, pero, <a href=\"https:\/\/twitter.com\/DonnchaC\/status\/1644414669254271006\" target=\"_blank\" rel=\"noopener nofollow\">por lo visto<\/a>, los atacantes ya est\u00e1n explotando en activo esta cadena de vulnerabilidades para instalar <em>spyware<\/em>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-26216 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/04\/18125333\/iOS-macOS-Vulnerabilities-01.jpg\" alt=\"Unos atacantes desconocidos ya est\u00e1n explotando esta cadena de vulnerabilidades en activo.\" width=\"887\" height=\"836\"><\/p>\n<p>Adem\u00e1s, dado que ya todo el mundo conoce las CVE-2023-28205 y CVE-2023-28206 y que se ha publicado una <a href=\"https:\/\/gist.github.com\/LinusHenze\/728db96a836b6817ecb727cfbde606b3\" target=\"_blank\" rel=\"noopener nofollow\">prueba de concepto<\/a> de la segunda vulnerabilidad, es probable que otros ciberdelincuentes empiecen a explotarla tambi\u00e9n.<\/p>\n<h2><strong>C\u00f3mo protegerte contra estas vulnerabilidades<\/strong><\/h2>\n<p>Evidentemente, la mejor forma de protegerte contra las CVE-2023-28205 y CVE-2023-28206 es instalando de inmediato las nuevas actualizaciones de Apple. Esto es lo que tienes que hacer, seg\u00fan el dispositivo en cuesti\u00f3n:<\/p>\n<ul>\n<li>Si tienes uno de los \u00faltimos dispositivos iOS, iPadOS o tvOS, deber\u00edas actualizar el sistema operativo a la versi\u00f3n <a href=\"https:\/\/support.apple.com\/es-es\/HT213720\" target=\"_blank\" rel=\"noopener nofollow\">4.1<\/a>.<\/li>\n<li>Si tienes un iPhone o iPad antiguo que ya no admite la \u00faltima versi\u00f3n del sistema operativo, debes actualizar a la versi\u00f3n <a href=\"https:\/\/support.apple.com\/es-es\/HT213723\" target=\"_blank\" rel=\"noopener nofollow\">7.5<\/a>.<\/li>\n<li>Si tu Mac ejecuta el \u00faltimo Ventura OS, simplemente tienes que actualizar a macOS <a href=\"https:\/\/support.apple.com\/es-es\/HT213721\" target=\"_blank\" rel=\"noopener nofollow\">3.1<\/a>.<\/li>\n<li>Si tu mac ejecuta los macOS Big Sur o Monterrey, tendr\u00e1s que actualizar a macOS <a href=\"https:\/\/support.apple.com\/es-es\/HT213725\" target=\"_blank\" rel=\"noopener nofollow\">7.6<\/a> o <a href=\"https:\/\/support.apple.com\/es-es\/HT213724\" target=\"_blank\" rel=\"noopener nofollow\">12.6.5<\/a>, respectivamente\u00a0<strong>y tambi\u00e9n <\/strong><a href=\"https:\/\/support.apple.com\/es-es\/HT213722\" target=\"_blank\" rel=\"noopener nofollow\">instalar la actualizaci\u00f3n de Safari<\/a><strong>.<\/strong><\/li>\n<\/ul>\n<p>Y, evidentemente, no te olvides de salvaguardar tu Mac con un <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">software antivirus de confianza<\/a> que te proteja contra las nuevas vulnerabilidades que todav\u00eda no se hayan solucionado.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Se han vuelto a detectar un par de vulnerabilidades graves en los sistemas operativos de Apple. No tardes en actualizar a iOS 16.4.1 y macOS 13.3.1. Ten en cuenta que las actualizaciones tambi\u00e9n est\u00e1n disponibles para iOS 15 y macOS 11 y 12.<\/p>\n","protected":false},"author":2726,"featured_media":26215,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[684,26,27,816,227,1254,647],"class_list":{"0":"post-26214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-actualizaciones","9":"tag-apple","10":"tag-ios","11":"tag-macos","12":"tag-safari","13":"tag-spyware","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/26214\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-macos-vulnerabilities-april-2023\/25512\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/20944\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/28128\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-macos-vulnerabilities-april-2023\/25818\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-macos-vulnerabilities-april-2023\/28696\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-macos-vulnerabilities-april-2023\/35116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-macos-vulnerabilities-april-2023\/47938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-macos-vulnerabilities-april-2023\/20455\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-macos-vulnerabilities-april-2023\/21122\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-macos-vulnerabilities-april-2023\/30023\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-macos-vulnerabilities-april-2023\/33613\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-macos-vulnerabilities-april-2023\/26146\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-macos-vulnerabilities-april-2023\/31823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-macos-vulnerabilities-april-2023\/31509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ios\/","name":"IOS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26214"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26214\/revisions"}],"predecessor-version":[{"id":26217,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26214\/revisions\/26217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26215"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}