Conecta con nosotros

Noticias

Apple parchea vulnerabilidades críticas usadas para distribuir el spyware «Triangulación»

Publicado el

Spyware Triangulación

Apple ha publicado actualizaciones de seguridad para parchear tres vulnerabilidades de día cero que afectan a los móviles iPhone, ordenadores Mac y relojes inteligentes Watch. Según la firma de ciberseguridad Kaspersky que encontró y reportó dos de ellas a Apple, estas vulnerabilidades han sido usadas para ataques «profesionales» de espionaje.

Las actualizaciones publicadas por Apple son de obligada instalación para sus usuarios, ya que los expertos coinciden en su gravedad. De hecho, el Instituto Nacional de Ciberseguridad español (incibe) ha emitido una alerta de nivel 5 con el mayor nivel de importancia: crítica.

Las vulnerabilidades 0day detectadas se han identificado con las etiquetas CVE-2023-32434, CVE-2023-32435 y CVE-2023-32439. Afectan al Kernel y al WebKit y podrían permitir ejecutar código arbitrario con privilegios de Kernel o procesar contenido web con fines maliciosos.

Kaspersky también ha publicado un informe con detalles técnicos de esta caso que la compañía ha denominado como ‘Operación Triangulación’. Según la compañía, los ataques habrían comenzado en 2019 y fueron detectados cuando algunos de sus ingenieros descubrieron que sus móviles iPhones estaban infectados a través de exploits preparados para distribuirse en el cliente de mensajería iMessage que explotaban errores de día cero de iOS.

Spyware Triangulación: usado para espionaje profesional

El caso ha dado un salto a la escena internacional por la gravedad de las vulnerabilidades, el potencial uso para espionaje de alto nivel y como un conflicto más entre Rusia y Estados Unidos, ya que la agencia de inteligencia y seguridad FSB de Rusia aseguró que «Apple proporcionó a la NSA una puerta trasera para ayudar a infectar iPhones en Rusia con spyware».

El FSB afirmó que encontró miles de iPhones infectados pertenecientes a funcionarios del gobierno ruso y personal de embajadas en Israel, China y países miembros de la OTAN. Apple lo ha negado por completo: «nunca hemos trabajado con ningún gobierno para insertar una puerta trasera en ningún producto de Apple y nunca lo haremos», dijo un portavoz a BleepingComputer.

Más allá del conflicto internacional y como la lista de dispositivos afectados es bastante extensa, ya que el día cero afecta a los modelos más antiguos y nuevos, se recomienda actualizar equipos a la mayor brevedad a las últimas versiones disponibles:

Más información | HPE ProLiant Gen 11 con AMD: características, ventajas, modelos y todo lo que debes saber

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído