Vulnerabilidad CVE-2025-14174: Una Nueva Vulnerabilidad de Corrupción de Memoria de Día Cero en Apple WebKit Explotada en Ataques Dirigidos
Exploits de día cero siguen planteando riesgos crecientes, permitiendo a los atacantes aprovechar debilidades no reveladas antes de las correcciones defensivas. Tras una divulgación de un día cero crítico en Triofox de Gladinet (CVE-2025-12480), ya se está explotando en la naturaleza una nueva vulnerabilidad de día cero, lo que destaca la ventana estrecha que tienen los defensores para actuar. Apple ha confirmado que se ha explotado activamente una vulnerabilidad de día cero recién descubierta en WebKit, conocida como CVE-2025-14174, junto con CVE-2025-43529, en ataques altamente dirigidos. CVE-2025-14174 y CVE-2025-43529 afectan a todos los dispositivos de Apple capaces de renderizar contenido web, incluyendo Safari y todos los navegadores en iOS y iPadOS, dejando cualquier sistema no actualizado expuesto a ser comprometido.
WebKit, el motor de navegador multiplataforma detrás de Safari y numerosas aplicaciones en macOS, iOS, Linux y Windows, sigue siendo un objetivo valioso para los atacantes, particularmente porque es obligatorio para todos los navegadores en iOS y iPadOS. Por ejemplo, a principios de la primavera de 2025, se descubrió una falla de día cero rastreada como CVE-2025-24201 en WebKit, aprovechada mediante contenido web diseñado maliciosamente para escapar del entorno aislado de Web Content.
Con las últimas correcciones, Apple ha abordado ahora nueve vulnerabilidades de día cero explotadas en la naturaleza en 2025. Esto refleja una tendencia clara de que los atacantes están invirtiendo fuertemente en motores de navegación y pipelines de renderizado para eludir el sandboxing y comprometer en silencio objetivos críticos.
Regístrese en la Plataforma de Inteligencia de Detección Nativa en IA de SOC Prime para equipos SOC respaldada por tecnologías de vanguardia y experiencia en ciberseguridad de primer nivel para superar las amenazas cibernéticas y construir una postura de ciberseguridad resiliente. Haga clic en Explorar Detecciones para acceder a la colección integral de contenido SOC para la detección de exploit de vulnerabilidades, filtrado por la etiqueta personalizada “CVE”.
Las detecciones del conjunto de reglas dedicadas se pueden aplicar en más de 40 plataformas SIEM, EDR y Data Lake y están mapeadas a la última MITRE ATT&CK® v18.1. Los equipos de seguridad también pueden aprovechar Uncoder AI para acelerar la ingeniería de detección de extremo a extremo generando reglas directamente de informes de amenazas en vivo, refinando y validando la lógica de detección, visualizando automáticamente Flujos de Ataque, convirtiendo IOCs en consultas de búsqueda personalizadas y traduciendo instantáneamente el código de detección en diversos formatos de lenguaje.
Análisis de CVE-2025-14174
El 12 de diciembre, Apple emitió parches de seguridad fuera de banda en todo su ecosistema después de confirmar que dos vulnerabilidades de día cero de WebKit están bajo explotación activa en la naturaleza. Los problemas de seguridad armados son CVE-2025-43529, una vulnerabilidad de uso después de liberar en WebKit que podría permitir a los atacantes ejecutar código arbitrario, y CVE-2025-14174 (con un CVSS de 8.8), un día cero de WebKit que puede resultar en corrupción de memoria al manejar páginas web diseñadas maliciosamente. Ambas fallas pueden ser explotadas a través de contenido web especialmente diseñado, sin necesidad de instalación de aplicaciones o interacción del usuario más allá de visitar una página maliciosa
Apple confirmó que es consciente de que las fallas pueden haber sido explotadas en un ataque extremadamente sofisticado contra individuos específicos objetivados que ejecutan versiones de iOS anteriores a iOS 26.
Notablemente, CVE-2025-14174 es la misma vulnerabilidad que Google parcheó en Chrome el 10 de diciembre de 2025. Google la describió como un problema de acceso a memoria fuera de límites en ANGLE, su biblioteca gráfica de código abierto, específicamente dentro del renderizador Metal. Dado que ANGLE se comparte entre plataformas, esto apunta a una explotación entre navegadores en lugar de un error aislado.
Ambas vulnerabilidades fueron identificadas a través de la colaboración entre Apple Security Engineering and Architecture y Google Threat Analysis Group. El hecho de que ambas fallas afecten a WebKit sugiere fuertemente que fueron armadas para campañas de vigilancia altamente dirigidas. Cualquier dispositivo capaz de renderizar contenido WebKit, incluyendo iPhone 11 y posteriores, iPads soportados, Apple Watch Series 6+, Apple TV y Vision Pro, estaba dentro del alcance.
Apple lanzó correcciones a través de casi todo su ecosistema, incluyendo iOS y iPadOS (26.2 y 18.7.3), macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 y Safari 26.2 para macOS Sonoma y Sequoia.
Como medidas potenciales de mitigación para CVE-2025-43529 y CVE-2025-14174, las organizaciones deben hacer cumplir las actualizaciones inmediatas de OS y navegador en todos los dispositivos Apple, verificar el cumplimiento de MDM para prevenir la postergación de parches y tratar cualquier retraso en la aplicación de actualizaciones como una verdadera exposición de seguridad. Los defensores deben asumir que los exploits modernos basados en la web pueden eludir los controles a nivel de aplicaciones, monitorear activamente el comportamiento anómalo del navegador o red después de la implementación de parches y, para usuarios de alto riesgo, reconocer que la latencia en los parches amplía directamente la superficie de ataque.
Los días cero de WebKit subrayan una realidad crítica: los ataques más peligrosos de hoy en día a menudo comienzan en el navegador. La combinación de explotación sigilosa, cero interacción del usuario y la posibilidad de tomar el control completo del dispositivo hace que estas vulnerabilidades sean especialmente peligrosas y exige una acción rápida y decisiva por parte de los defensores. Confíe en la Plataforma SOC Prime para acceder al conjunto de datos de inteligencia de detección más grande del mundo, adoptar una canalización completa que abarque la detección mediante simulación mientras optimiza las operaciones de seguridad y acelera los flujos de trabajo de respuesta, reduce la sobrecarga de ingeniería y siempre esté un paso adelante de las amenazas emergentes.