Apple corrige vulnerabilidades críticas en WebKit explotadas activamente en ataques reales
Apple publicó actualizaciones de seguridad urgentes para sus principales sistemas operativos tras confirmar la explotación activa de dos vulnerabilidades críticas en WebKit, el motor que sustenta Safari y múltiples aplicaciones en el ecosistema Apple.
Las fallas, identificadas como CVE-2025-24201 y CVE-2025-24200, permiten la ejecución de código arbitrario mediante el procesamiento de contenido web malicioso. Apple confirmó que ambos exploits han sido utilizados in the wild, elevando el nivel de riesgo para usuarios finales y, especialmente, para organizaciones que operan con dispositivos Apple en entornos corporativos y móviles.
Los sistemas afectados incluyen iOS, iPadOS y macOS, así como aplicaciones que integran WebKit como motor de renderizado.
Detalles técnicos de las vulnerabilidades
La vulnerabilidad CVE-2025-24201 se origina en una corrupción de memoria dentro de JavaScriptCore, el motor de ejecución de JavaScript de WebKit. Esta falla permite que código malicioso sea ejecutado durante el procesamiento de scripts especialmente diseñados.
Por su parte, CVE-2025-24200 está relacionada con una validación insuficiente en el renderizado de CSS, lo que abre la puerta a manipulaciones de memoria al cargar estilos web maliciosos.
Ambas vulnerabilidades presentan puntuaciones CVSS altas, cercanas a 8.8, y comparten una característica especialmente peligrosa: no requieren interacción del usuario más allá de visitar un sitio web comprometido, habilitando ataques de tipo drive-by download contra navegadores y aplicaciones basadas en WebKit.
Apple corrigió estas fallas en las siguientes versiones:
-
iOS 18.2.1
-
iPadOS 18.2.1
-
macOS Sequoia 15.2.1
-
Safari 18.2.1
La compañía recomienda aplicar las actualizaciones de forma inmediata.
Impacto para empresas y entornos corporativos
El impacto potencial es elevado tanto para usuarios individuales como para organizaciones con flotas de dispositivos Apple, especialmente en sectores sensibles como finanzas, gobierno, salud y tecnología.
Una explotación exitosa podría derivar en:
-
Robo de información sensible
-
Compromiso del navegador como punto de entrada
-
Ejecución remota de código en el dispositivo
-
Posible escalada de privilegios dependiendo del contexto
El hecho de que WebKit sea un componente transversal en el ecosistema Apple amplifica la superficie de ataque, ya que no solo Safari, sino múltiples aplicaciones, heredan estas debilidades.
Recomendaciones para equipos de TI y seguridad
Especialistas en seguridad recomiendan a las organizaciones adoptar medidas inmediatas:
-
Verificar y forzar la instalación de actualizaciones en todos los dispositivos
-
Utilizar soluciones MDM para despliegues masivos y control de versiones
-
Monitorear tráfico web sospechoso mediante herramientas EDR/XDR
-
Restringir navegación en dispositivos corporativos con políticas de seguridad reforzadas
En Latinoamérica, donde el uso de iOS es común entre profesionales, ejecutivos y personal técnico, se sugiere además:
-
Segmentar redes corporativas
-
Emplear navegadores en entornos sandbox como medida temporal
-
Reducir privilegios en dispositivos móviles hasta confirmar la mitigación total
La confirmación de explotación activa refuerza un punto clave para equipos de TI: el navegador sigue siendo uno de los vectores de ataque más efectivos, incluso en ecosistemas tradicionalmente percibidos como más cerrados o seguros.