Se ha revelado una vulnerabilidad de seguridad crítica en el núcleo 2NU de Apple. Los atacantes locales pueden escalar privilegios y potencialmente ejecutar código arbitrario con acceso a nivel de núcleo.
El defecto identificado como CVE-2025-31219 representa un riesgo de seguridad significativo en múltiples sistemas operativos de Apple, con una puntuación CVSS de 8.8, lo que indica una alta gravedad.
Los investigadores de seguridad Michael Deplante (@izobashi) y Lucas Leong (@Wmliang) de la iniciativa de Trend Micro Day han descubierto una vulnerabilidad que se lanzó el 21 de mayo de 2025, luego de las prácticas de divulgación responsables.
Apple reconoció el problema y lanzó parches en todo el ecosistema para abordar las fallas de seguridad.
FALLA DEL ALLEL DE MAPPLE XNU (CVE-2025-31219)
La vulnerabilidad proviene del estado racial del subsistema de gestión de memoria VM_MAP en el núcleo XNU y afecta explícitamente el manejo de las asignaciones de memoria virtual.
Según el informe de asesoramiento de la iniciativa cero de Day, “hay una cierta falla en el procesamiento de la asignación de memoria virtual en el kernel macOS. El problema se debe a la falta de bloqueos adecuados al realizar operaciones en objetos”.
Esta vulnerabilidad del estado racial es particularmente preocupante porque implica el manejo inapropiado de la memoria y posiblemente conduce a escenarios de corrupción de memoria.
Esta falla permite a los atacantes con modestas capacidades de ejecución de código aprovechar las condiciones de carrera para aumentar los privilegios al nivel del núcleo y obtener el control total sobre los sistemas afectados.
El contexto histórico revela que las condiciones raciales en el núcleo XNU son repetidas preocupaciones de seguridad.
Se han documentado vulnerabilidades similares en el pasado, incluidas las condiciones de carrera optimizadas VM_MAP_COPY previamente explotadas. Estos ilustran los desafíos continuos para asegurar las operaciones de gestión de memoria a nivel de núcleo.
Factores de riesgo CETER SUS Productos 11.5, MacOS Sonoma 14.7.6, TVOS 18.5, iPados 17.7.7, iOS 18.5, MacOS Sequoia 15.5, Visisos 2.5, MacOS Ventura 13.7.6ImpactAllows Los atacantes son capaces de eliminar a los atacantes que causan la terminación del sistema inesperado, atacantes que eliminan la memoria corrupta Kennel CVSS.
Los sistemas afectados y los CVS afectan las evaluaciones
La vulnerabilidad afecta el alcance integral del ecosistema del sistema operativo de Apple, lanzando parches para Watchos 11.5, Macos Sonoma 14.7.6, TVOS 18.5, iPados 17.7.7, iOS 18.5, MacOS Sequoia 15.5, Macos Ventura 13.7.6 y Visostos 2.5.
El impacto generalizado en la línea de productos de Apple destaca la naturaleza fundamental de la vulnerabilidad del núcleo XNU.
CVSS 3.1 Cadena vectorial AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: H/A: H muestra que las vulnerabilidades requieren acceso local y bajos privilegios para explotar, al tiempo que tienen un impacto significativo en el exitoso en la confidencialidad, la integridad y la disponibilidad.
Una evaluación del rango “cambiado” sugiere que las vulnerabilidades pueden afectar los recursos más allá del contexto de seguridad inicial. Esto es típico de una falla en la escalada de privilegios a nivel de núcleo.
Los investigadores de seguridad señalan que la vulnerabilidad “permitirá a los atacantes locales escalar los privilegios de las instalaciones afectadas por Apple MacOS.
Un atacante primero debe obtener la capacidad de ejecutar un código bajo sobre el sistema de destino para explotar esta vulnerabilidad. Este requisito previo significa que las vulnerabilidades se usan típicamente como parte de una cadena de ataque de varias etapas.
Estrategia de mitigación
Apple aborda las vulnerabilidades a través de mecanismos de manejo de memoria mejorados en todas las plataformas afectadas.
El asesoramiento de seguridad de la compañía establece que “el problema se abordó con un manejo de memoria mejorado”, proporcionando un número de versión específico para cada sistema operativo parcheado.
Los usuarios deben actualizar inmediatamente sus dispositivos a la última versión disponible: MacOS Sequoia 15.5, Macos Sonoma 14.7.6, iOS 18.5, iPados 18.5, Watchos 11.5, Tvos 18.5 y Visisos 2.5.
Las organizaciones deben priorizar estas actualizaciones, especialmente para los sistemas expuestos a los posibles atacantes que pueden lograr la ejecución del código inicial a través de otros vectores.
Actualmente, no hay evidencia que sugiera una explotación activa en la naturaleza, e inmediatamente está parchando las principales estrategias de mitigación recomendadas.
Equipar equipos de SOC con un análisis de amenazas profundas para respuestas más rápidas -> Obtenga una licencia de sandbox adicional de forma gratuita