CVE-2026-20643: Vulnerabilidad en la API de navegación de WebKit puede eludir la política del mismo origen

CVE-2026-20643: Vulnerabilidad en la API de navegación de WebKit puede eludir la política del mismo origen

Daryna Olyniychuk
Daryna Olyniychuk Analista de Mercado de Detección linkedin icon Seguir

Add to my AI research

Un poco más de un mes después de solucionar el CVE-2026-20700 cero-day, explotado activamente, Apple ha emitido su primer lanzamiento de Mejoras de Seguridad en Segundo Plano para abordar CVE-2026-20643, una vulnerabilidad de WebKit que podría permitir que contenido web malicioso eluda la Política de Origen Común, una de las principales barreras de seguridad del navegador.

El problema en el centro de atención se suma a la amenaza de vulnerabilidades en constante aumento. Los expertos predicen que 2026 será el primer año en superar los 50,000 CVEs publicados, con una estimación media de 59,427 y una posibilidad realista de totales mucho más altos. Al mismo tiempo, NIST ya ha registrado más de 13K+ vulnerabilidades este año, subrayando la creciente escala que los defensores deben monitorear.

Regístrate en la Plataforma SOC Prime para acceder al mercado global de más de 800,000 reglas de detección y consultas hechas por ingenieros de detección, actualizadas diariamente y enriquecidas con inteligencia de amenazas nativa de IA para defenderse proactivamente contra amenazas emergentes. 

Simplemente haz clic en Explorar Detecciones a continuación y alcanza de inmediato el extenso conjunto de detecciones filtrado por la etiqueta «CVE». Todas las detecciones son compatibles con docenas de formatos SIEM, EDR y Data Lake y están mapeadas a MITRE ATT&CK®. 

Explorar Detecciones

Los expertos en seguridad también pueden aprovechar Uncoder AI para acelerar la ingeniería de detección de extremo a extremo generando reglas directamente desde informes de amenazas en vivo, refinando y validando la lógica de detección, visualizando Flujos de Ataque, convirtiendo IOC en consultas de búsqueda personalizadas y traduciendo instantáneamente el código de detección entre diversos formatos de lenguaje.

Análisis de CVE-2026-20643

CVE-2026-20643 afecta a WebKit, el motor del navegador detrás de Safari y una amplia gama de manejo de contenido web de Apple en iPhone, iPad y Mac. El aviso de Apple indica que la falla podría permitir que contenido web malicioso eluda la Política de Origen Común debido a un problema de origen cruzado en la API de Navegación.

Notablemente, la Política de Origen Común es una de las protecciones fundamentales de la web. Está diseñada para evitar que un sitio web acceda a los datos, sesiones o contenido activo de otro. Cuando esta barrera se infringe, una página web maliciosa puede acceder a datos de otro sitio, socavando una de las reglas básicas en las que los navegadores confían para mantener la actividad web separada y privada.

La exposición es más amplia que solo Safari. WebKit impulsa Safari, muchos navegadores de terceros en iOS y iPadOS, y vistas web dentro de aplicaciones en todas las plataformas de Apple. En la práctica, eso significa que el componente vulnerable se utiliza no solo cuando un usuario navega por la web directamente, sino también cuando las aplicaciones cargan contenido web incrustado. 

Apple no ha mencionado que CVE-2026-20643 fuera explotado en la naturaleza, y su aviso se centra en el impacto técnico en lugar de la actividad de ataque observada. Aún así, el problema reside en un componente de alta exposición que procesa constantemente contenido web no confiable. En entornos empresariales, una falla que debilita el aislamiento del navegador puede aumentar el riesgo de abuso de sesión, acceso a datos entre sitios y compromiso posterior a través de contenido web malicioso o comprometido. 

Lo que hace que el último lanzamiento de Apple sea especialmente notable es cómo el proveedor entregó la solución. Las Mejoras de Seguridad en Segundo Plano están diseñadas para enviar parches de seguridad más pequeños entre actualizaciones completas de software. Actualmente está disponible en las últimas versiones de iOS, iPadOS y macOS. En el caso de CVE-2026-20643, Apple utilizó el nuevo mecanismo para enviar una solución de WebKit directamente a los dispositivos compatibles en lugar de esperar a un lanzamiento más amplio.

Mitigación de CVE-2026-20643

Apple abordó CVE-2026-20643 a través de su primer lanzamiento de Mejoras de Seguridad en Segundo Plano para dispositivos iPhone, iPad y Mac compatibles. La solución se envió como la actualización correspondiente «(a)» para iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 y macOS 26.3.2, y Apple menciona una mejora en la validación de entrada como la remediación. El investigador de seguridad Thomas Espach fue acreditado por informar la falla.

Apple dice que las Mejoras de Seguridad en Segundo Plano se gestionan desde el menú de Privacidad y Seguridad. Apple recomienda mantener activada la instalación automática para que los dispositivos reciban estas correcciones entre los lanzamientos normales de software.

Notablemente, si las Mejoras de Seguridad en Segundo Plano están desactivadas, el dispositivo no recibirá estas protecciones hasta que se incluyan en una actualización de software posterior. Apple también dice que eliminar una Mejora de Seguridad en Segundo Plano instalada devuelve el dispositivo a la versión de software base sin ningún parche de seguridad en segundo plano aplicado. Por esa razón, el camino más seguro es dejar la instalación automática activada y evitar eliminar la actualización a menos que un problema de compatibilidad lo haga necesario.

Además, al aprovechar la Plataforma de Inteligencia de Detección Nativa de IA de SOC Prime respaldada por la mejor experiencia en ciberdefensa, las organizaciones globales pueden adoptar una postura de seguridad resiliente y transformar su SOC para mantenerse siempre un paso adelante de las amenazas emergentes vinculadas a la explotación de cero-day.

FAQ

¿Qué es CVE-2026-20643 y cómo funciona?

CVE-2026-20643 es una vulnerabilidad de WebKit que afecta a iOS, iPadOS y macOS. Apple lo describe como un problema de origen cruzado en la API de Navegación que puede permitir que contenido web malicioso eluda la Política de Origen Común.

¿Cuándo se divulgó CVE-2026-20643?

Apple publicó el aviso de seguridad para CVE-2026-20643 el 17 de marzo de 2026, junto con su primer lanzamiento de Mejoras de Seguridad en Segundo Plano que cubre esta falla.

¿Cuál es el impacto de CVE-2026-20643 en los sistemas?

El impacto principal es una ruptura en el aislamiento del navegador. Si se explota, la falla puede permitir que contenido web malicioso eluda la Política de Origen Común, que está diseñada para evitar que un sitio acceda a datos o contenido activo de otro.

¿Puede CVE-2026-20643 todavía afectarme en 2026?

Sí. Los dispositivos que no han recibido el lanzamiento de Mejoras de Seguridad en Segundo Plano relevante, o donde esas protecciones fueron desactivadas o eliminadas, aún pueden permanecer expuestos mientras ejecutan versiones afectadas.

¿Cómo puedo protegerme de CVE-2026-20643?

Instale el lanzamiento de Mejoras de Seguridad en Segundo Plano aplicable para su versión actual del sistema operativo de Apple y asegúrese de que la instalación automática esté habilitada en Privacidad y Seguridad para que las futuras correcciones se apliquen sin demora.

Únete a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para tu negocio. Para ayudarte a comenzar y obtener valor inmediato, programa una reunión ahora con los expertos de SOC Prime.

More Últimas Amenazas Articles