Apple lanza actualizaciones de seguridad para solucionar la vulnerabilidad de WebKit

Apple ha lanzado su primera ronda de Mejoras de Seguridad en Segundo Plano para abordar una vulnerabilidad en WebKit que afecta a iOS, iPadOS y macOS. La vulnerabilidad, identificada como CVE-2026-20643, se relaciona con un problema de origen cruzado en la API de Navegación de WebKit. Esto podría permitir a un atacante eludir la política de mismo origen al procesar contenido web malicioso, lo que pone en riesgo la seguridad de los usuarios.

La nueva estrategia de Apple

La implementación de estas mejoras de seguridad se realiza a través de actualizaciones más pequeñas y continuas, lo que permite una respuesta más ágil ante posibles amenazas. Esta estrategia es similar al sistema de Respuesta Rápida de Seguridad introducido en iOS 16, diseñado para facilitar la instalación de parches de seguridad menores sin tener que esperar a actualizaciones de software más grandes. Las nuevas versiones afectan a iOS 26.3.1, iPadOS 26.3.1, y las versiones de macOS 26.3.1 y 26.3.2, con mejoras en la validación de entradas para mitigar el riesgo.

Cualquier usuario puede gestionar estas mejoras de seguridad a través del menú de Privacidad y Seguridad en la aplicación de Configuración. Para garantizar la instalación automática de estas actualizaciones, se recomienda mantener activa la opción de Instalación Automática. En caso de que se desactive esta opción, los usuarios tendrán que esperar hasta la siguiente actualización de software mayor para recibir los parches.

Además, esta actualización llega poco después de que Apple abordara un cero día activamente explotado, que afectaba a múltiples sistemas operativos, y también expande parches para varias vulnerabilidades que fueron utilizadas en el kit de explotación Coruna. Estos movimientos refuerzan el compromiso de Apple con la seguridad y su capacidad para responder rápidamente a las amenazas emergentes.

La vulnerabilidad en macOS que ha puesto en riesgo la privacidad de millones de usuarios

Ni siquiera la gigante Apple se salva: Una grave vulnerabilidad en macOS permite a los atacantes eludir las protecciones de Transparencia, Consentimiento y Control (TCC), lo que pone en riesgo la privacidad de millones de usuarios. Esta falla, conocida como Sploitlight, explota los plugins de Spotlight para acceder a información normalmente protegida sin el consentimiento del usuario, lo que plantea serias implicaciones para la seguridad de los datos personales.

Nuevas actualizaciones de seguridad de Apple

Según informes de Microsoft Threat Intelligence, la vulnerabilidad permite a los atacantes modificar archivos de configuración de los plugins para exfiltrar datos sensibles. Utilizando archivos con extensiones .mdimporter, los atacantes pueden forzar al sistema a cargar plugins maliciosos en el directorio de Spotlight, eludiendo las restricciones de acceso a los datos. Lo más preocupante es que esta explotación no requiere permisos TCC debido a que el acceso privilegiado se realiza a través de tareas del sistema de Apple.

Los atacantes pueden acceder a información altamente sensible, como coordenadas GPS y datos de reconocimiento facial de las bases de datos en directorios protegidos, incluyendo cachés de Apple Intelligence. Esto no solo afecta a un dispositivo aislado, sino que también puede tener repercusiones significativas en otros dispositivos conectados a la misma cuenta de iCloud, lo que amplifica el riesgo de fuga de información personal.

Apple ha tomado medidas al respecto, lanzando actualizaciones de seguridad para macOS Sequoia con el objetivo de mitigar esta vulnerabilidad. La falla ha sido designada como CVE-2025-31199 y se recomienda encarecidamente a los usuarios que apliquen estas actualizaciones de inmediato para proteger su información. Por su parte, Microsoft Defender para Endpoint ha mejorado sus capacidades para detectar instalaciones de plugins sospechosos en un intento de fortalecer la seguridad en entornos empresariales.