Vulnerabilidade 0-Day en Apple explotada activamente. Actualización urxente de iOS e iPadOS

Imaxe
Nivel de alerta
Crítico

Apple corrixiu unha vulnerabilidade crítica de tipo zero-day que estaba a ser explotada en ataques dirixidos. A falla afecta ao compoñente dyld do sistema e permite a execución arbitraria de código. Recoméndase actualizar de inmediato os dispositivos.

Desde Ciberseguridade Galicia recoméndase á cidadanía, empresas e administracións públicas galegas aplicar estas actualizacións con carácter prioritario e manter unha política activa de actualización de dispositivos como medida esencial de protección fronte a ameazas avanzadas.

 

Que ocorreu

Apple publicou iOS 26.3 e iPadOS 26.3 corrixindo máis de 40 vulnerabilidades, entre elas a CVE-2026-20700.

A vulnerabilidade atópase en dyld, o cargador dinámico responsable da xestión e enlace de bibliotecas en iOS, iPadOS e macOS.

O fallo, provocado por unha xestión incorrecta do estado da memoria, pode permitir corrupción de memoria e execución remota de código se é explotado con éxito.

 

Contexto da ameaza

Segundo a información publicada, a vulnerabilidade foi utilizada en ataques altamente sofisticados contra persoas concretas.

A cadea de ataque podería iniciarse mediante phishing ou exploits zero-click, combinándose posteriormente con outras vulnerabilidades para lograr persistencia ou escalada de privilexios.

Aínda que os ataques parecen dirixidos, calquera dispositivo sen actualizar permanece en risco.

 

Impacto potencial

  • Execución remota de código
  • Instalación de spyware persistente
  • Exfiltración de datos
  • Escalada a privilexios de sistema
  • Ademais corrixíronse vulnerabilidades en WebKit, Kernel e Sandbox que poderían facilitar cadeas de explotación máis complexas.

 

Medidas recomendadas

 

Para a cidadanía

  • Actualizar inmediatamente desde Axustes > Xeral > Actualización de software
  • Activar as actualizacións automáticas
  • Evitar ligazóns sospeitosas ou campañas de phishing

 

Para empresas e administracións públicas

  • Verificar o cumprimento da actualización mediante solucións MDM
  • Revisar rexistros de seguridade e comportamentos anómalos
  • Aplicar políticas de actualización forzada en dispositivos corporativos
  • Avaliar a exposición de dispositivos non xestionados
  • Manter os sistemas actualizados continúa a ser unha das medidas máis eficaces para reducir a superficie de exposición fronte a vulnerabilidades críticas e ameazas avanzadas.

Información relacionada