CISA ha emitido una advertencia urgente con respecto a una vulnerabilidad crítica de día cero que afecta los sistemas operativos iOS, iPados y MacOS de Apple que los actores de amenaza están explotando activamente.
La vulnerabilidad, rastreada como CVE-2025-43300, se ha agregado al catálogo de vulnerabilidades explotadas (KEV) conocidas de CISA, lo que indica que las organizaciones y los usuarios individuales de las organizaciones y los usuarios individuales protegen sus sistemas del compromiso potencial.
Control de llave
1. CVE-2025-43300 en dispositivos Apple permite la ejecución del código a través de imágenes maliciosas.
2. Explotado activamente por los actores de amenaza dirigidos a iOS, iPados y sistemas MacOS.
3. Instale las actualizaciones de seguridad de Apple de inmediato; Fecha límite federal 11 de septiembre de 2025. Fuera de los límites
La vulnerabilidad recientemente revelada representa una debilidad de escritura fuera de los límites dentro del marco de E/S de imagen de Apple, clasificado en CWE-787 (escritura fuera de los límites).
Este tipo de vulnerabilidad permite a los atacantes escribir datos más allá de los límites previstos de los búferes de memoria asignados, lo que puede conducir a la ejecución de código arbitraria, bloqueos del sistema o escalada de privilegios.
El marco de E/S de imagen es responsable de leer y escribir datos de imágenes en todo el ecosistema de Apple, lo que hace que esta vulnerabilidad sea particularmente preocupante debido a su uso generalizado en el procesamiento de varios formatos de imagen, incluidos los archivos JPEG, PNG y HEIF.
Los investigadores de seguridad indican que la falla podría activarse a través de archivos de imagen de forma maliciosa, lo que permite a los atacantes ejecutar código arbitrario con los privilegios de la aplicación afectada.
La vulnerabilidad afecta a múltiples versiones del sistema operativo Apple, creando una amplia superficie de ataque que abarca iPhones, iPads y computadoras Mac en entornos empresariales y de consumo.
La inclusión de CISA de CVE-2025-43300 en el catálogo de KEV, con fecha del 21 de agosto de 2025, establece una fecha límite de remediación obligatoria del 11 de septiembre de 2025 para todas las agencias federales de rama ejecutiva civil.
Bajo la directiva operativa vinculante (BOD) 22-01), estas organizaciones deben aplicar mitigaciones suministradas por los proveedores o suspender el uso de productos afectados si los parches no están disponibles.
La rápida respuesta de la agencia subraya la gravedad de los intentos de explotación activa dirigidos a esta vulnerabilidad.
Si bien CISA aún no ha determinado si la falla se está aprovechando en las campañas de ransomware, la guía de la agencia enfatiza el tratamiento de esto como un problema de seguridad de alta prioridad que requiere atención inmediata de los defensores de la red y los equipos de seguridad cibernética.
Factores de riesgo DeteaLS Afectitados Productos APLAPLES IOSAPPLEPLEPLAPle Macosimpactarbitrary Ejecución PRIVILEGO DE POTENCIALES ESCALATIONEXPLOIT REQUISITISIS DE INTERACCIÓN DE ARCHIVER DE IMAGEN CORRIMIENTO DE INFORMACIÓN CON EL ACTIFICACIÓN CON ELECCIÓN CON CONTROCESO DE IMAGEN EL PROCESECCIÓN A LA IMAGEN I/O FrameWorkCvss 3.1 Surter8.8 (alto)
Apple ha publicado actualizaciones de seguridad que abordan la vulnerabilidad en las plataformas afectadas, con una guía de mitigación detallada disponible a través de múltiples boletines de soporte.
Las organizaciones deben priorizar la implementación de estos parches como parte de sus marcos de gestión de vulnerabilidad, particularmente dada la naturaleza del día cero de la amenaza y la explotación confirmada en la naturaleza.
La presencia de la vulnerabilidad en el catálogo de KEV sirve como un aporte crítico para los profesionales de ciberseguridad que desarrollan estrategias de remediación basadas en el riesgo.
Los defensores de la red deben aprovechar la inteligencia de vulnerabilidad autorizada de CISA para mejorar sus capacidades de detección de amenazas y garantizar una cobertura integral de vectores de ataque conocidos dirigidos a los sistemas operativos ampliamente desplegados de Apple.
Detonar de forma segura archivos sospechosos para descubrir amenazas, enriquecer sus investigaciones y reducir el tiempo de respuesta de incidentes. Comience con una prueba de Sandbox Anyrun →









