Se ha instado a los usuarios de iPhone y iPad de Apple a actualizar sus dispositivos después de que la compañía lanzara una nueva actualización de seguridad diseñada para corregir una vulnerabilidad de día cero que se está explotando de forma generalizada.
CVE-2025-24200 fue descubierta por Bill Marczak de la Escuela Munk de la Universidad de Toronto. El grupo de investigación académica de renombre mundial de la universidad, The Citizen Lab, ha descubierto innumerables amenazas de día cero en el pasado, muchas de las cuales fueron desarrolladas por fabricantes de software espía comerciales y posiblemente utilizadas por estados nacionales.
La descripción del ataque de Apple parece confirmarlo.
«Un ataque físico puede desactivar el modo restringido USB en un dispositivo bloqueado. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra un individuo específico”, señaló.
Lea más sobre los parches de iOS: Apple emite parches de emergencia para más errores de día cero
Las actualizaciones, iOS 18.3.1 y iPadOS 18.3.1, están disponibles para iPhone XS y posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas de tercera generación y posteriores, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de séptima generación y posteriores, y iPad mini de quinta generación y posteriores.
Soluciona el “problema de autorización” descubierto por Marczak con una “gestión de estado mejorada”.
Citizen Lab descubrió muchos de los 20 ataques de día cero parcheados por Apple en 2023, incluida la cadena de exploits «BlastPass» que comprende CVE-2023-41064 y CVE-2023-41061, que se utilizaron para distribuir el software espía Pegasus de la empresa israelí NSO Group, incluida en la lista negra.
Ese mismo mes, Marczak y Maddie Stone de Google ayudaron a encontrar otros tres ataques de día cero de iOS que se estaban explotando activamente: CVE-2023-41991, CVE-2023-41992 y CVE-2023-41993.
El año pasado fue más tranquilo en términos de errores de día cero de Apple, ya que solo se descubrieron unos pocos.
Sin embargo, el gigante tecnológico se vio obligado a actualizar su documentación en abril de 2024 para reflejar la elevada amenaza del software espía mercenario.