Apple lanzó los parches de software de emergencia el martes que abordan una vulnerabilidad de día cero recientemente identificada en el motor del navegador web WebKit de la compañía.
Rastreado como CVE-2025-24201, un atacante puede escapar potencialmente de las limitaciones del contenido web de WebKit Sandbox, lo que puede conducir a acciones no autorizadas. Sandbox es una característica de seguridad que aísla el contenido web no confiable para evitar que el código malicioso acceda a partes críticas del sistema.
Apple clasificó el ataque como «extremadamente sofisticado», diciendo que se usó en ataques a «individuos específicos específicos» antes de la actualización de iOS 17.2 integral al navegador Safari de Apple y otras aplicaciones en MacOS e iOS.
La vulnerabilidad marca el tercer día cero que Apple ha abordado este año, con problemas anteriores identificados y parcheados en enero y Febrero. Los parches resuelven el problema en varios sistemas operativos de Apple, incluidos iOS 18.3.2, iPados 18.3.2, MacOS Sequoia 15.3.2, VisisOS 2.3.2 y Safari 18.3.1.
En particular, Apple no reveló si sus propios investigadores u otros fuera de la empresa descubrieron la vulnerabilidad, manteniendo su política de retener detalles de explotación específicos para evitar que ayuden a los actores maliciosos. La compañía hizo lo mismo con el día cero de enero, que estaba vinculada a su marco de medios principal. Según los informes, este defecto anterior mostró vulnerabilidades sin uso de uso, lo que llevó al acceso no autorizado del sistema y provocó una mayor vigilancia.
Apple nombró al investigador detrás del anuncio de día cero de febrero, que fue descubierto por Bill Marczak del Citizen Lab. Esa vulnerabilidad, que deshabilitó el modo restringido USB en un dispositivo Apple bloqueado, llamó la atención sobre las capacidades de vigilancia del estado-nación.
Hay más información sobre los parches disponibles En el sitio web de Apple.