Los federales se dan cuenta de las vulnerabilidades de iOS explotadas en circunstancias misteriosas

Los federales se dan cuenta de las vulnerabilidades de iOS explotadas en circunstancias misteriosas

Coruña todavía destaca por su uso por parte de tres grupos de hackers distintos. Google detectó por primera vez su uso en febrero del año pasado en una operación realizada por un “cliente de un proveedor de vigilancia”. La vulnerabilidad explotada, identificada como CVE-2025-23222, había sido parcheada 13 meses antaño. En julio de 2025, un “supuesto comunidad de espionaje ruso” aprovechó CVE-2023-43000 en ataques realizados en sitios web frecuentados por objetivos ucranianos. En diciembre pasado, cuando fue utilizado por un “actor de amenazas de China con motivación financiera”, Google pudo recuperar el kit de explotación completo.

“No está claro cómo se produjo esta proliferación, pero sugiere un mercado activo para exploits de día cero de ‘segunda mano'”, escribió Google. “Más allá de estos exploits identificados, múltiples actores de amenazas han adquirido técnicas de explotación avanzadas que pueden reutilizarse y modificarse con vulnerabilidades recientemente identificadas”.

Los investigadores de Google continuaron escribiendo:

Recuperamos todos los exploits ofuscados, incluidas las cargas aperos finales. Tras un estudio más detallado, notamos un caso en el que el actor implementó la interpretación de depuración del kit de exploits, dejando sin problemas todos los exploits, incluidos sus nombres de código internos. Fue entonces cuando supimos que el kit de exploits probablemente se llamaba internamente Coruña. En total, recopilamos unos cientos de muestras que cubren un total de cinco cadenas completas de exploits de iOS. El kit de exploits puede apuntar a varios modelos de iPhone que ejecutan la interpretación 13.0 de iOS (rejonazo en septiembre de 2019) hasta la interpretación 17.2.1 (rejonazo en diciembre de 2023).

Los 23 exploits, unido con los nombres en esencia y otra información, son:

Tipo Nombre esencia Versiones específicas (inclusive) Versiones fijas CVE
Contenido web R/W pulir 13 → 15.1.1 15.2 CVE-2021-30952
Contenido web R/W jacuruto 15.2 → 15.5 15.6 CVE-2022-48503
Contenido web R/W azulejo 15.6 → 16.1.2 16.2 Sin CVE
Contenido web R/W pájaro terror 16.2 → 16.5.1 16.6 CVE-2023-43000
Contenido web R/W casuario 16.6 → 17.2.1 16.7.5, 17.3 CVE-2024-23222
Omisión de contenido web PAC ventoso 13 → 14.x ? Sin CVE
Omisión de contenido web PAC ventoso15 15 → 16.2 ? Sin CVE
Omisión de contenido web PAC campanilla 16.3 → 16.5.1 ? Sin CVE
Omisión de contenido web PAC campanilla_16_6 16.6 → 16.7.12 ? Sin CVE
Omisión de contenido web PAC campanilla_17 17 → 17.2.1 ? Sin CVE
Escape de la zona de pruebas de contenido web Cargador de hierro 16.0 → 16.3.116.4.0 ( 15.7.8, 16.5 CVE-2023-32409
Escape de la zona de pruebas de contenido web Cargador de neuronas 16.4.0 → 16.6.1 (A13-A16) 17.0 Sin CVE
educación física Neutrón 13.X 14.2 CVE-2020-27932
PE (hojas informativas) Dinamo 13.X 14.2 CVE-2020-27950
educación física Péndulo 14 → 14.4.x 14.7 Sin CVE
educación física Fotón 14.5 → 15.7.6 15.7.7, 16.5.1 CVE-2023-32434
educación física Paralaje 16.4 → 16.7 17.0 CVE-2023-41974
educación física gruber 15.2 → 17.2.1 16.7.6, 17.3 Sin CVE
Desvío de PPL Cuarc 13.X 14.5 Sin CVE
Desvío de PPL Galio 14.x 15.7.8, 16.6 CVE-2023-38606
Desvío de PPL carbono 15.0 → 16.7.6 17.0 Sin CVE
Desvío de PPL Pardal 17,0 → 17,3 16.7.617,4 CVE-2024-23225
Desvío de PPL Cohete 17.1 → 17.4 16.7.8, 17.5 CVE-2024-23296

CISA está añadiendo sólo tres de los CVE a su catálogo. Ellos son:

  • CVE-2021-30952 Vulnerabilidad envolvente o desbordamiento de enteros en varios productos de Apple
  • CVE-2023-41974 Vulnerabilidad de uso a posteriori de la huida de Apple iOS y iPadOS
  • CVE-2023-43000 Vulnerabilidad de uso posterior a la huida de varios productos de Apple

CISA está instruyendo a las agencias a “aplicar mitigaciones según las instrucciones del proveedor, seguir las directrices aplicables… para los servicios en la aglomeración o suspender el uso del producto si las mitigaciones no están disponibles”. La agencia continuó advirtiendo: “Este tipo de vulnerabilidades son vectores de ataque frecuentes para ciberactores maliciosos y plantean riesgos importantes para la empresa federal”.

Related Posts

Así es como convertí mi antiguo teléfono Android en un panel de rendimiento de la PC

A los jugadores de PC les encanta guardar el uso y las temperaturas de su CPU, GPU y otros posibles durante sesiones de diversión intensas. Si aceptablemente un educador secundario…

No aprovechará al mayor su aparejo oscilante hasta que compre estos 3 accesorios

La mayoría de las personas utilizan su aparejo oscilante para un trabajo y luego olvidan que existe. La mía permaneció en un cajón durante meses con mis otras herramientas Ryobi…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

EE.UU. calma gasolina por debajo de $3 tras pugna en Irán, dice el secretario de Energía

EE.UU. calma gasolina por debajo de  tras pugna en Irán, dice el secretario de Energía

El día que llevamos a mi mamá al hospicio

El día que llevamos a mi mamá al hospicio

“Todas las cosas maravillosas”: primer individual de José Luis Germán

“Todas las cosas maravillosas”: primer individual de José Luis Germán

Así es como convertí mi antiguo teléfono Android en un panel de rendimiento de la PC

Así es como convertí mi antiguo teléfono Android en un panel de rendimiento de la PC

Procuradora normal implementa maniquí tecnificado de investigación criminal en RD

Procuradora normal implementa maniquí tecnificado de investigación criminal en RD

¿Se tomó Austin Wells su primer morirsoñando en Cenoví?

¿Se tomó Austin Wells su primer morirsoñando en Cenoví?