Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en WebKit de Apple permite eludir contenido malicioso en iOS y macOS


Apple ha lanzado parches de seguridad críticos para solucionar una vulnerabilidad de alta gravedad en WebKit que permite que contenido web maliciosamente diseñado eluda la Política de Mismo Origen. Publicadas el 17 de marzo de 2026, estas actualizaciones se aplican a las versiones más recientes de los sistemas operativos móviles y de escritorio de Apple. 





Apple ha lanzado parches de seguridad críticos para abordar una vulnerabilidad de alta gravedad en WebKit que permite que contenido web malicioso eluda la Política de Mismo Origen.

Publicadas el 17 de marzo de 2026, estas actualizaciones se aplican a las últimas versiones de los sistemas operativos móviles y de escritorio de Apple.

El parche se entrega a través del mecanismo de Mejoras de Seguridad en Segundo Plano, garantizando que los dispositivos reciban protección rápida sin necesidad de un reinicio prolongado del sistema o la instalación de una actualización de software importante.

Vulnerabilidad en WebKit de Apple CVE-2026-20643

Descubierta y reportada por el investigador de seguridad Thomas Espach, la vulnerabilidad está oficialmente registrada como CVE-2026-20643. El fallo se origina en un problema de origen cruzado dentro de la API de Navegación del stack del framework WebKit.

En circunstancias normales, la Política de Mismo Origen actúa como un límite de seguridad fundamental en los navegadores web modernos. Esta restringe cómo un documento o script cargado desde un origen puede interactuar con recursos de otro origen.

Cuando los actores de amenazas logran eludir este mecanismo utilizando contenido web maliciosamente diseñado, pueden potencialmente robar tokens de autenticación, secuestrar sesiones de usuario o exfiltrar información privada de sitios web confiables que la víctima esté visitando en ese momento.

Los ingenieros de Apple solucionaron la debilidad subyacente en la API de Navegación implementando una mejora en la validación de entradas, cerrando con éxito la brecha que permitía la navegación entre orígenes de manera inapropiada.

En lugar de esperar al próximo lanzamiento importante de software, Apple distribuyó esta corrección como una Mejora de Seguridad en Segundo Plano.

Introducidas con las versiones 26.1 del sistema operativo, estas actualizaciones ligeras proporcionan protecciones de seguridad cruciales para componentes como el navegador Safari, el stack del framework WebKit y varias bibliotecas del sistema.

Este sistema de respuesta rápida permite a Apple parchear vulnerabilidades de alta gravedad de manera fluida entre los ciclos de actualización estándar.

Si un usuario experimenta problemas raros de compatibilidad después de aplicar un parche, puede eliminarlo temporalmente.

Hacerlo revierte el dispositivo a la actualización de software base hasta que el parche sea formalmente mejorado e integrado en una versión principal posterior.

Las actualizaciones rápidas se aplican específicamente a iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 y macOS 26.3.2. Para garantizar que tus dispositivos permanezcan protegidos contra esta vulnerabilidad en WebKit, debes verificar que la configuración esté ajustada para aceptar parches automáticos de manera continua.

Puedes gestionar estas configuraciones navegando al menú de Privacidad y Seguridad en los ajustes de tu dispositivo.

En iPhones y iPads, esto se encuentra directamente en la app de Ajustes. Mientras tanto, los usuarios de Mac pueden acceder a través de Ajustes del Sistema desde el menú de Apple.

Desde allí, seleccionando la opción de Mejoras de Seguridad en Segundo Plano podrás confirmar que la función "Instalar Automáticamente" esté activada.

Desactivar esta configuración deja tus dispositivos vulnerables a ataques de origen cruzado hasta que se instale manualmente una actualización de software estándar.



Fuentes:
https://cybersecuritynews.com/apple-webkit-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.