Apple corrige un error de día cero en Apple Vision Pro que ‘puede haber sido explotado’


Un día después de que los periodistas publicaran su primera revisión práctica del Vision Pro de Apple, el gigante tecnológico lanzó su primer parche de seguridad para el casco de realidad mixta para corregir una vulnerabilidad que «pudo haber sido explotada» por piratas informáticos en la naturaleza.

El miércoles, Apple lanzó visionOS 1.0.2, el software que se ejecuta en Vision Pro, con una solución para una vulnerabilidad en WebKit, el motor del navegador que ejecuta Safari y otras aplicaciones web. Apple dijo que el error, si se explotaba, permitía que se ejecutara código malicioso en un dispositivo afectado.

Es la misma vulnerabilidad que Apple solucionó la semana pasada cuando lanzó iOS 17.3, que incluía correcciones para iPhones, iPads, Macs y Apple TV, todos los cuales dependen de WebKit. No se lanzaron parches para este error, oficialmente rastreado como CVE-2024-23222, para Apple Watch.

No está claro de inmediato si los piratas informáticos maliciosos utilizaron la vulnerabilidad para explotar específicamente Vision Pro de Apple, y el portavoz de Apple, Scott Radcliffe, no lo dijo cuando TechCrunch le preguntó.

Tampoco se sabe aún quién estaba explotando la vulnerabilidad ni por qué motivo.

No es raro que actores maliciosos, como los fabricantes de software espía, apunten a las debilidades de WebKit como una forma de acceder al sistema operativo subyacente del dispositivo y a los datos personales del usuario. Los errores de WebKit a veces pueden explotarse cuando una víctima visita un dominio malicioso en su navegador o en el navegador de la aplicación.

Apple lanzó varios parches para errores de WebKit el año pasado.

Se espera que Vision Pro esté disponible a partir del viernes.



Source link-48