Apenas estamos a 6 de Febrero y ya se ha emitido una advertencia a millones de usuarios de Apple después de que un investigador de seguridad demostrara cómo una falla crítica del kernel podría permitir a los atacantes ejecutar código. El problema de seguridad, parcheado en la última ronda de actualizaciones de software emitidas el 27 de enero junto con iOS 18.3, podría hacer que una aplicación pueda causar la terminación inesperada del sistema, escribir memoria del kernel o incluso ejecutar código.
Rastreada como CVE-2025-24118, la vulnerabilidad en el kernel fue reportada por Joseph Ravichandran (@0xjprx) de MIT CSAIL, quien ahora ha compartido una prueba de concepto sobre cómo funciona. La falla de Apple ha recibido una puntuación de 9,8 sobre 10 en el Sistema de Puntuación de Vulnerabilidades Comunes (CVSSv3.1), lo cual es crítico.
Apple no comparte mucha información sobre lo que se ha corregido en su última ronda de actualizaciones, para permitir que las personas tengan el mayor tiempo posible para actualizar antes de que los atacantes puedan obtener los detalles. Sin embargo, ahora que la prueba de concepto está fuera, esto se ha vuelto aún más urgente, ya que muestra a los piratas informáticos malintencionados cómo se puede realizar el ataque.
Apple solucionó la falla con un manejo de memoria mejorado en iPad OS 17.7.4, macOS Sequoia 15.3 y macOS Sonoma 14.7.3.
La falla corregida por Apple es tan grave que fue objeto de una advertencia por parte de la Agencia de Seguridad Cibernética de Singapur. «La explotación exitosa de la vulnerabilidad puede permitir a un atacante realizar una escalada de privilegios, corrupción de memoria y ejecutar código arbitrario a nivel de kernel», dijo la CSA. «Se recomienda a los usuarios y administradores de los productos afectados que actualicen a las últimas versiones de inmediato».
Acerca de la falla del kernel parcheada en iPad OS 17.7.4, macOS Sequoia 15.3 y macOS Sonoma 14.7.3
La falla surge de una combinación de recuperación de memoria segura, credenciales por subproceso, asignaciones de páginas de solo lectura y comportamiento memcpy, que culmina en una condición de carrera que permite la modificación no autorizada de credenciales, escribe el sitio de seguridad citado por CSA securityonline.info