Se ha publicado una explotación de prueba de concepto (POC) debido a una vulnerabilidad recientemente parcheada en el sistema operativo MacOS de Apple rastreado como CVE-2025-31258.
Este defecto permite que las aplicaciones maliciosas escapen del mecanismo de protección de Sandbox de MacOS, permitiendo a los atacantes acceder a recursos confidenciales del sistema y datos de usuarios.
Apple abordó la vulnerabilidad en la última actualización de MacOS Sequoia 15.5 lanzada el 12 de mayo de 2025.
Sin embargo, solo unas horas después del lanzamiento del parche, el investigador de seguridad SEO Hyun-gyu (usando el manejo de GitHub “WH1TE4ever”) publicó una exploit de POC de trabajo que demuestra una vulnerabilidad de comportamiento.
“Otro día de práctica: CVE-2025-31258 (parcheado en MacOS 15.5) escapó del MacOS Sandbox, pero parcial”, escribió Wh1te4ever en la plataforma social X, compartiendo un enlace al repositorio de código de explotación y un enlace al video de demostración.
MacOS Sandbox te permite escapar de las vulnerabilidades
La vulnerabilidad se encuentra en RemoteViewServices, el marco Core MacOS responsable de manejar la representación y vista previa de contenido, particularmente para características como un aspecto rápido y la visualización remota de documentos.
Aunque no es ampliamente conocido por los usuarios cotidianos, RemoteViewServices juega un papel integral en la funcionalidad de MacOS.
Según el aviso de seguridad de Apple, las aplicaciones que explotan esta vulnerabilidad “pueden salir del sandbox”.
Los sandboxes son un mecanismo de seguridad crítico para MacOS, restringiendo las acciones que pueden realizar sus aplicaciones y los recursos del sistema a los que pueden acceder, creando un entorno aislado que protege su sistema de software malicioso.
“Este problema se abordó eliminando el código vulnerable”, dijo Apple en su consejo.
La compañía no ha informado ninguna evidencia de explotación agresiva en la naturaleza antes de parchear.
Expotencias de POC para vulnerabilidades de MacOS
Según la descripción del repositorio del investigador, el código POC publicado muestra un escape de sandbox “parcial”.
El repositorio de GitHub “CVE-2025-31258-POC” contiene un proyecto Xcode que muestra una vulnerabilidad etiquetada como “práctica de un día” a las exploits desarrolladas después del lanzamiento del parche, pero antes de que la mayoría de los usuarios actualicen sus sistemas.
Los investigadores y expertos de seguridad instan a los usuarios de MacOS a actualizar sus sistemas de inmediato para mitigar el riesgo.
La disponibilidad de mal uso público aumenta en gran medida la probabilidad de que los actores maliciosos intenten apuntar a sistemas menos profundos.
La vulnerabilidad es parte de una actualización de seguridad más grande, que incluye parches para muchos otros defectos en el sistema operativo de Apple.
La versión del 12 de mayo abordó las vulnerabilidades en múltiples componentes de MacOS, incluidos AFPFS, AppleJPEG, Coreaudio, Kernel y WebKit.
Para usuarios y organizaciones que ejecutan MacOS, los expertos en seguridad recomiendan:
Actualizado a MacOS Sequoia 15.5 inmediatamente. Habilite actualizaciones automáticas si es posible. Tenga cuidado con qué aplicaciones se instalan, cuáles son las fuentes y las fuentes. Un sistema para monitorear la actividad anormal.
La divulgación de vulnerabilidad sigue la tendencia de los investigadores de seguridad para publicar exploits de “1 día” poco después de que se publique el parche, destacando la importancia de las rápidas actualizaciones de seguridad.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito