Apple corrige el día cero de ImageIO (CVE‑2025‑43300): ejecución de código a partir de imágenes, alerta para cripto...

Actualizaciones extraordinarias para iOS, iPadOS y macOS: un fallo en ImageIO permite la ejecución remota de código solo al procesar una imagen.

Apple ha lanzado iOS/iPadOS 18.6.2 y actualizaciones para macOS, confirmando exploits en la naturaleza. El impacto en la seguridad del usuario es significativo, especialmente para aquellos que gestionan wallet crypto.

Los analistas de la industria con los que colaboramos observan que la decodificación de vulnerabilidades como las de ImageIO a menudo se utiliza en campañas dirigidas contra usuarios de alto valor (, es decir, operadores de cartera, periodistas, gerentes ).

Según los datos recopilados de fuentes de seguridad oficiales e informes técnicos actualizados hasta el 25 de agosto de 2025, la información pública sigue siendo limitada y no se han hecho disponibles los IOCs completos.

Lo que sabemos hasta ahora (recientemente)

La vulnerabilidad, catalogada como CVE‑2025‑43300, afecta al marco ImageIO, que se encarga de la decodificación de numerosos formatos gráficos en iPhone, iPad y Mac.

En el boletín de seguridad para iOS/iPadOS 18.6.2 ( publicado el 21 de agosto de 2025), Apple especifica que la vulnerabilidad ha sido corregida y que “es consciente de los informes de exploits activos.”

Un análisis independiente de Qualys publicó los primeros detalles técnicos el 21 de agosto de 2025, juzgando la criticidad como alta. Un aspecto interesante es la amplitud de la superficie de ataque.

En resumen: las actualizaciones correctivas se publicaron el 21 de agosto de 2025; las investigaciones continúan y la cadena de explotación se puede iniciar al analizar un archivo de imagen en escenarios de cero clic o casi cero.

Cómo funciona el ataque

La falla es un tipo de escritura fuera de límites en ImageIO. Una imagen especialmente diseñada puede corromper la memoria y ser explotada para ejecutar código arbitrario con los privilegios del proceso que la maneja. El vector exacto no se ha descrito públicamente, pero las superficies más plausibles incluyen:

previstas y decodificación automática de imágenes en iMessage y en otras aplicaciones de mensajería;

renderizado de imágenes en Safari y en el motor WebKit;

vista previa del archivo (Vista Rápida), galería de fotos y notificaciones con contenido multimedia.

Esto hace que el ataque sea potencialmente de cero interacciones, una combinación rara y, hay que decirlo, peligrosa en plataformas móviles.

Por qué las billeteras de criptomonedas están particularmente expuestas

Los atacantes a menudo se centran en los comportamientos de los usuarios. Las capturas de pantalla de la frase semilla, claves privadas o códigos QR almacenados en el carrete de la cámara pueden ser extraídas con herramientas de OCR y reconocimiento.

Si la vulnerabilidad permite el acceso a datos locales o eludir permisos, la transición del dispositivo a los fondos puede ser muy rápida. En este contexto, los elementos que aumentan el riesgo son:

almacenamiento de frases de recuperación en fotos o notas con imágenes;

aplicación con acceso ampliado a la galería;

portapapeles que retiene claves y semillas más tiempo del necesario.

Datos técnicos en breve

CVE: CVE‑2025‑43300

Componente: ImageIO (decodificación de imagen)

Tipo de error: escritura fuera de límites (corrupción de memoria)

Impacto: ejecución de código arbitrario potencialmente sin interacción

Plataformas involucradas: iOS, iPadOS, macOS

Versiones correctas: iOS/iPadOS 18.6.2; actualizaciones para macOS en distribución (Apple Support)

Estado de explotación: explotado en ataques dirigidos ( confirmado por Apple en el boletín del 21 de agosto de 2025)

Criticalidad: alta según el análisis de Qualys ( publicado el 21 de agosto de 2025)

Cómo entender si has sido golpeado

En este momento, no hay indicadores de compromiso públicos específicos (IOC) para CVE‑2025‑43300. Sin embargo, algunas señales y verificaciones prudentes incluyen:

caídas anómalas o repetidas de Mensajes, Safari, Fotos o procesos de vista previa;

solicitudes de acceso a Fotos desde aplicaciones que normalmente no deberían necesitarlas;

actividad de red inusual de aplicaciones de galería o mensajería cuando están inactivas;

presencia de perfiles de configuración desconocidos en Configuración > General > VPN y gestión de dispositivos;

ver los registros de diagnóstico en Configuración > Privacidad y seguridad > Análisis y mejoras > Datos de análisis, buscando fallos relacionados con ImageIO.

En ausencia de IOCs públicos, la prioridad sigue siendo la instalación de actualizaciones y la reducción de la exposición de datos sensibles. Debe decirse que las pistas aisladas no son suficientes para confirmar un compromiso.

Medidas Prioritarias (5 Acciones Esenciales)

Instalar actualizaciones de seguridad: Apple indica iOS/iPadOS 18.6.2 y actualizaciones para macOS como versiones correctivas para CVE‑2025‑43300. Consulta la guía práctica para actualizar el dispositivo: Cómo actualizar iOS/iPadOS.

Limitar el acceso a Fotos: otorgar a las aplicaciones solo acceso a "Fotos Seleccionadas" y revocar permisos innecesarios.

Elimina semillas y claves de las imágenes: elimina capturas de pantalla de frases de recuperación, claves o códigos QR de la galería; es preferible utilizar soportes o soluciones offline documentadas en nuestra guía sobre almacenamiento en frío (Billetera fría: guía práctica).

Utiliza almacenamiento en frío para cantidades significativas: mantener las claves privadas fuera de los dispositivos conectados reduce el impacto de posibles compromisos.

Gestiona el portapapeles: evita copiar semillas/claves, limpia el portapapeles con frecuencia y desactiva la pegado universal si no es necesario.

Contexto e implicaciones para los usuarios de Apple

En los últimos meses, se han corregido varias vulnerabilidades de día cero en iOS y macOS. Incluso cuando la solución llega rápidamente, los tiempos de distribución e instalación abren una ventana de riesgo.

Para aquellos que protegen los activos digitales, el enfoque más prudente combina actualizaciones oportunas con prácticas de minimización de datos y segregación de claves. En este contexto, la gestión de permisos sigue siendo central.

Preguntas frecuentes rápidas

¿Cuándo es conveniente instalar la actualización?

Tan pronto como esté disponible para su dispositivo. Apple informa sobre exploits activos (boletín del 21 de agosto de 2025), por lo que el parche está entre las prioridades actuales de seguridad.

¿Es la actualización suficiente para proteger las carteras?

Reduce sustancialmente el riesgo relacionado con CVE‑2025‑43300, pero la protección de los fondos también requiere la eliminación de semillas/claves del carrete de la cámara, permisos de aplicación más restrictivos y, para cantidades significativas, el uso de una billetera fría.

¿Qué dispositivos están afectados?

Todos los dispositivos de Apple que procesan imágenes a través de ImageIO: iPhone y iPad (iOS/iPadOS) y Mac (macOS). Verifique en Configuración > Actualización de software la disponibilidad de la última versión.

Fuentes y perspectivas

Apple – Contenido de seguridad de iOS 18.6.2 y iPadOS 18.6.2 (boletín del 21 de agosto de 2025; nota sobre la explotación en la naturaleza)

Qualys ThreatPROTECT – Análisis técnico de CVE‑2025‑43300 ( publicado el 21 de agosto de 2025)

NVD (Base Nacional de Vulnerabilidades) – CVE‑2025‑43300

MITRE – CVE‑2025‑43300

Nota editorial: en este momento, el boletín de Apple no muestra públicamente un puntaje CVSS oficial ni los números de compilación específicos de macOS para todas las variantes; no se han publicado IOCs detallados ni los nombres de los investigadores que informaron sobre la falla. Actualizaremos esta sección tan pronto como se disponga de nuevas publicaciones oficiales (última verificación de contenido: 25 de agosto de 2025).

ZERO0.4%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)