Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de día cero de Apple explotada activamente en ataque sofisticado contra individuos


Apple lanzó iOS 26.3 e iPadOS 26.3 el 11 de febrero de 2026, parcheando más de 40 vulnerabilidades, incluyendo un zero-day crítico en el componente dyld que está siendo activamente explotado en ataques dirigidos. La actualización soluciona el CVE-2026-20700, una falla de corrupción de memoria descubierta por el Threat Analysis Group de Google, que permite la ejecución arbitraria de código para atacantes con acceso de escritura en la memoria. Dyld, el enlazador dinámico de Apple,



Apple lanzó iOS 26.3 y iPadOS 26.3 el 11 de febrero de 2026, parcheando más de 40 vulnerabilidades, incluyendo un zero-day crítico en el componente dyld que estaba siendo explotado activamente en ataques dirigidos.

La actualización soluciona CVE-2026-20700, un fallo de corrupción de memoria descubierto por el Threat Analysis Group de Google, que permite la ejecución arbitraria de código para atacantes con acceso de escritura en la memoria.

Dyld, el editor de enlaces dinámicos de Apple, gestiona la carga y vinculación de bibliotecas dinámicas en iOS, macOS y otras plataformas. Este fallo (CVE-2026-20700) surge de una gestión incorrecta del estado, lo que provoca corrupción de memoria y conduce a la ejecución de código.

Apple señala que fue parte de “un ataque extremadamente sofisticado contra individuos específicos” en versiones de iOS anteriores a la 26, vinculándolo a correcciones previas como CVE-2025-14174 y CVE-2025-43529 de diciembre de 2025.

La cadena de ataque probablemente comienza con un acceso inicial, posiblemente mediante phishing o exploits de cero clics, que obtienen privilegios de escritura en memoria antes de aprovechar dyld para persistencia o escalada de privilegios.

Las víctimas objetivo incluyen individuos de alto perfil, como periodistas o activistas, algo consistente con campañas de spyware patrocinadas por estados, como Pegasus o las atribuidas a los informes de Google. No existe una prueba de concepto pública, pero el parcheo rápido de Apple subraya la gravedad de la amenaza.

Vulnerabilidad zero-day de Apple explotada

La explotación requiere un compromiso previo, posiblemente a través de fallos en WebKit o el kernel, también parcheados en esta actualización. Una vez logrado el acceso de escritura en memoria, los atacantes corrompen el estado de dyld durante la carga de bibliotecas, secuestrando el flujo de control para ejecutar shellcode.

Esto elude mitigaciones como Pointer Authentication Codes (PAC) o KASLR si se encadena de manera inteligente, lo que podría instalar spyware persistente para la exfiltración de datos.

Apple lo solucionó con “una gestión mejorada del estado”, probablemente reforzando la validación en las fases de asignación de memoria y vinculación de dyld. Los dispositivos afectados abarcan desde el iPhone 11 en adelante, así como los iPad Pro, Air y mini recientes, con miles de millones en riesgo si no se actualizan.

iOS 26.3 parchea más de 37 problemas en componentes como Accessibility (filtraciones en la pantalla de bloqueo), Kernel (escalada a root), WebKit (DoS/crashes) y Sandbox (fugas). Destacan: condiciones de carrera en CoreServices para root (CVE-2026-20617/20615) y acceso a Fotos desde la pantalla de bloqueo (CVE-2026-20642). Los créditos son para investigadores como Jacob Prezant, Trend Micro ZDI y otros anónimos.

Esta es la primera corrección de un zero-day de Apple en 2026, tras siete en 2025, lo que señala la persistencia de amenazas avanzadas. Aunque el ataque es dirigido, la divulgación pública podría aumentar el riesgo de abuso; el spyware masivo sigue siendo improbable sin un vector de entrada remoto.

Tú debes actualizar inmediatamente a través de Ajustes > General > Actualización de software —las instalaciones automáticas están activadas por defecto—. Empresas: aplica políticas de MDM y monitorea anomalías con Apple Unified Logging.

Desactiva funciones innecesarias como iPhone Mirroring (parcheado por el problema de UI CVE-2026-20640). Profesionales de ciberseguridad: analiza dyld en busca de fallos similares y revisa el catálogo CISA KEV para posibles mandatos.




Fuentes:
https://cybersecuritynews.com/apple-0-day-vulnerability-exploited/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.