{"id":26913,"date":"2022-02-11T15:56:44","date_gmt":"2022-02-11T13:56:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26913"},"modified":"2022-02-11T15:56:44","modified_gmt":"2022-02-11T13:56:44","slug":"webkit-vulnerability-cve-2022-22620","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/webkit-vulnerability-cve-2022-22620\/26913\/","title":{"rendered":"\u00a1Actualiza iOS! Encuentran una vulnerabilidad peligrosa en WebKit"},"content":{"rendered":"<p>Apple ha lanzado una actualizaci\u00f3n urgente para iOS y iPadOS que corrige la vulnerabilidad <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22620\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22620<\/a>. La empresa <a href=\"https:\/\/support.apple.com\/es-es\/HT213093\" target=\"_blank\" rel=\"noopener nofollow\">recomienda<\/a> actualizar los dispositivos lo antes posible, ya que tiene motivos para creer que la vulnerabilidad ya est\u00e1 siendo explotada en activo por actores desconocidos.<\/p>\n<h2>Por qu\u00e9 la vulnerabilidad CVE-2022-22620 es peligrosa<\/h2>\n<p>Como es habitual, los expertos de Apple no revelan los detalles de la vulnerabilidad hasta que se completa la investigaci\u00f3n y la mayor\u00eda de los usuarios tienen instalados los parches. Por el momento solo han afirmado que la vulnerabilidad pertenece a la clase <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free (UAF)<\/a>, por lo tanto, est\u00e1 relacionada con el uso incorrecto de la memoria din\u00e1mica en las aplicaciones. Su explotaci\u00f3n permite al atacante crear contenido web malicioso, cuyo procesamiento puede dar lugar a la ejecuci\u00f3n de c\u00f3digo arbitrario en el dispositivo de la v\u00edctima.<\/p>\n<p>Es decir, el escenario de ataque m\u00e1s probable es una infecci\u00f3n de un dispositivo iPhone o iPad despu\u00e9s de visitar una p\u00e1gina web maliciosa.<\/p>\n<h2>Qu\u00e9 dispositivos y aplicaciones quedan vulnerables a la explotaci\u00f3n de la CVE-2022-22620<\/h2>\n<p>A juzgar por la descripci\u00f3n de este <em>bug<\/em>, la vulnerabilidad se ha encontrado en el motor WebKit utilizado en muchas aplicaciones para macOS, iOS y Linux. En particular, todos los navegadores de iOS y iPadOS se basan en este motor de c\u00f3digo abierto, es decir, no solo el Safari predeterminado de iPhone, sino tambi\u00e9n Google Chrome, Mozilla Firefox y cualquier otro. Por tanto, aunque no uses Safari, esta vulnerabilidad te afecta directamente.<\/p>\n<p>Apple ha lanzado actualizaciones para los iPhone 6s y posteriores; todos los modelos de iPad Pro, iPad Air versi\u00f3n 2 y posteriores, iPad a partir de la 5.\u00aa generaci\u00f3n, iPad mini a partir de la 4.\u00aa generaci\u00f3n y el reproductor multimedia iPod touch a partir de la 7.\u00aa generaci\u00f3n.<\/p>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<p>Los parches que ha lanzado Apple este 10 de febrero cambian los mecanismos de gesti\u00f3n de la memoria y, con ello, evitan la explotaci\u00f3n de la CVE-2022-22620. Entonces, para proteger tu dispositivo, deber\u00eda bastar con instalar las actualizaciones de iOS 15.3.1 y iPadOS 15.3.1. Tu dispositivo debe estar conectado a una red wifi para instalar el parche.<\/p>\n<p>Si tu dispositivo a\u00fan no te ha mostrado una notificaci\u00f3n de que la actualizaci\u00f3n est\u00e1 lista para instalarse, puedes obligar al sistema a actualizarse un poco m\u00e1s r\u00e1pido: dir\u00edgete a la configuraci\u00f3n del sistema (Ajustes \u2192 General \u2192 Actualizaci\u00f3n de software) y comprueba la disponibilidad de actualizaciones de <em>software<\/em>.<\/p>\n<p>Para recibir alertas sobre las \u00faltimas ciberamenazas directamente relacionadas con tus dispositivos y aplicaciones, te recomendamos que utilices <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, disponible para los sistemas operativos Windows, macOS, Android y iOS. Cuando se descubra una nueva vulnerabilidad en el <em>software<\/em> que utilizas o una filtraci\u00f3n de datos en el sitio web que visitas, recibir\u00e1s una notificaci\u00f3n con consejos sobre c\u00f3mo protegerte.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes podr\u00edan estar explotando en activo una vulnerabilidad peligrosa en WebKit (CVE-2022-22620). \u00a1Actualiza tus dispositivos iOS lo antes posible!<\/p>\n","protected":false},"author":2698,"featured_media":26915,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[28,199,329,3401,17,784],"class_list":{"0":"post-26913","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-ios","10":"tag-ipad","11":"tag-ipados","12":"tag-iphone","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/webkit-vulnerability-cve-2022-22620\/26913\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/webkit-vulnerability-cve-2022-22620\/23891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/19388\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/9737\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/26140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/webkit-vulnerability-cve-2022-22620\/24101\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/23907\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/webkit-vulnerability-cve-2022-22620\/26450\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/webkit-vulnerability-cve-2022-22620\/32366\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/webkit-vulnerability-cve-2022-22620\/10519\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/webkit-vulnerability-cve-2022-22620\/43650\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/webkit-vulnerability-cve-2022-22620\/18550\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/webkit-vulnerability-cve-2022-22620\/18968\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/webkit-vulnerability-cve-2022-22620\/15799\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/webkit-vulnerability-cve-2022-22620\/28140\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/webkit-vulnerability-cve-2022-22620\/28109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/webkit-vulnerability-cve-2022-22620\/24822\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/webkit-vulnerability-cve-2022-22620\/30235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/webkit-vulnerability-cve-2022-22620\/30024\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26913"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26913\/revisions"}],"predecessor-version":[{"id":26917,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26913\/revisions\/26917"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26915"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}