10.1 C
Madrid
viernes, marzo 20, 2026
spot_img
spot_img

Google revela otra cadena de exploits que afecta a iPhones obsoletos

Tras su flamante divulgación de la sujeción de exploits Coruna dirigida a versiones anteriores de iOS, la compañía ha revelado ahora un ataque similar que se cree que se ardor DarkSword. Aquí están los detalles.

Algunas razones más para perdurar tus dispositivos actualizados

Hace unas semanas, Google e iVerify publicaron dos informes con detalles complementarios sobre el exploit Coruna, que encadenaba múltiples vulnerabilidades de iOS para comprometer los iPhone que ejecutaban versiones obsoletas del sistema.

Tras la publicación de los informes, Apple lanzó iOS 16.7.15, iOS 15.8.7, iPadOS 16.7.15 y iPadOS 15.8.7, solucionando las vulnerabilidades del kernel y WebKit aprovechadas por Coruña.

Curiosamente, hoy Apple publicó un nuevo documento de soporte titulado Actualice iOS para proteger su iPhone de ataques web, en el que dice que «los investigadores de seguridad identificaron recientemente ataques basados ​​en la web que apuntan a versiones desactualizadas de iOS a través de contenido web desconfiado», y continúa explicando lo subsiguiente:

Si ha mantenido actualizado el software de su iPhone, entonces ya está protegido. (…) Si tu iPhone tiene una lectura preparatorio de iOS, actualiza para proteger tus datos:

  • Los dispositivos con las versiones más recientes y actualizadas de iOS 15 a iOS 26 ya están protegidos. Si no ha actualizado su software recientemente, actualice iOS en su iPhone.
  • Lanzamos una modernización de software para iOS 15 y iOS 16 el 11 de marzo de 2026 para extender la protección a dispositivos más antiguos que no pueden actualizarse a la última lectura de iOS.
  • Los dispositivos con iOS 13 o iOS 14 deben renovar a iOS 15 para admitir estas protecciones y recibirán una alerta adicional para instalar una Modernización Crítica de Seguridad en los próximos días.
  • La navegación segura de Apple en Safari está activada de forma predeterminada y bloquea los dominios URL maliciosos identificados en estos ataques.

Nota: Los usuarios que no puedan renovar su dispositivo pueden considerar habilitar el modo de incomunicación (si está habitable) para ampararse contra contenido web desconfiado y otras amenazas.

Resulta que la nueva publicación de Seguridad podría referirse no solo a Coruña sino además a otra sujeción de exploits, que el Google Threat Intelligence Group (GTIG) cree que se ardor DarkSword.

Según el GTIG, hay «múltiples proveedores de vigilancia comercial y actores sospechosos patrocinados por el estado que utilizan DarkSword en distintas campañas», y agregan que «estos actores de amenazas han desplegado la sujeción de exploits contra objetivos en Arabia Saudita, Turquía, Malasia y Ucrania».

En pocas palabras, DarkSword funciona de modo similar a Coruña. Encadena múltiples vulnerabilidades para ganar un compromiso total a nivel del kernel.

Incluso como Coruña, DarkSword se entrega a través de sitios web comprometidos o señuelo, luego encadena múltiples etapas antaño de implementar cargas enseres como GHOSTBLADE, GHOSTKNIFE y GHOSTSABER.

Según GTIG, los CVE asociados con DarkSword incluyen:

  • CVE-2025-31277 (parcheado en iOS 18.6)
  • CVE-2026-20700 (parcheado en iOS 26.3)
  • CVE-2025-43529 (parcheado en iOS 18.7.3 y iOS 26.2)
  • CVE-2025-14174 (parcheado en iOS 18.7.3 y iOS 26.2)
  • CVE-2025-43510 (parcheado en iOS 18.7.2 y iOS 26.1)
  • CVE-2025-43520 (parcheado en iOS 18.7.2 y iOS 26.1)

Para profundizar en los detalles técnicos, consulte el referencia de GTIG, que se publicó en coordinación con Lookout e iVerify, quienes además compartieron sus propios hallazgos.

Ah, sí, y asegúrese de que sus dispositivos estén ejecutando la última lectura de iOS.

Vale la pena echarle un vistazo en Amazon

Agregue 9to5Mac como fuente preferida en Google
Agregue 9to5Mac como fuente preferida en Google

LEER  Aquí están los 5 mejores anuncios relacionados con la manzana que vi en CES 2025
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos