SÍDNEY, 18 de enero de 2026, 21:27 AEDT
- Apple dice que dos fallos de WebKit pueden haber sido utilizados en ataques dirigidos “extremadamente sofisticados” en versiones de iOS anteriores a iOS 26
- Las correcciones están en iOS 26.2 para iPhones más nuevos y en iOS 18.7.3 para modelos más antiguos, según los listados de seguridad de Apple
- La adopción de iOS 26.2 parece irregular según los datos de seguimiento, dejando una larga cola de dispositivos con software antiguo
Apple está instando a los usuarios de iPhone a actualizar y reiniciar sus dispositivos después de revelar correcciones para dos vulnerabilidades de WebKit que, según la compañía, pueden haber sido explotadas en un ataque “extremadamente sofisticado” contra individuos específicos en versiones de iOS anteriores a iOS 26. (Apple Support)
Las fallas se encuentran en WebKit, el motor de navegador que impulsa Safari y gestiona gran parte del contenido web que se muestra en los iPhones. Uno de los errores (CVE-2025-43529) podría permitir la “ejecución arbitraria de código” mediante contenido web malicioso; en términos simples, un atacante podría potencialmente ejecutar código en un dispositivo después de que un usuario cargue material web hostil. (NVD)
Esto es relevante ahora porque una parte significativa de la base de iPhone aún parece estar usando software antiguo. Los datos mundiales de versiones de iOS de StatCounter para diciembre mostraron iOS 26.2 en 1,97%, y la empresa advirtió que iOS 26 estaba siendo reportado incorrectamente como iOS 18.7 y 18.6 en Safari, lo que complica el panorama. (StatCounter Global Stats)
Apple lanzó iOS 26.2 para iPhone 11 y posteriores, y iOS 18.7.3 para dispositivos como el iPhone XS, XS Max y XR, ambos el 12 de diciembre de 2025, según su lista de lanzamientos de seguridad. El mismo lote de lanzamientos también incluyó actualizaciones en la línea más amplia de Apple, incluyendo Safari 26.2 y versiones más recientes de watchOS, tvOS y visionOS. (Apple Support)
El medio australiano The New Daily destacó el impulso de reiniciar y actualizar durante el último día, describiendo la actividad como hackeos dirigidos y software espía, y señalando que el Grupo de Análisis de Amenazas de Google trabajó junto a Apple en la brecha. (The New Daily)
La guía de soporte de Apple dice que los usuarios pueden actualizar de forma inalámbrica yendo a Configuración, luego General, luego Actualización de software, y tocando Descargar e instalar si hay una disponible. “Mantener tu software actualizado es una de las cosas más importantes que puedes hacer para mantener la seguridad de tu producto Apple”, dijo Apple. (Apple Support)
Pieter Arntz, investigador de inteligencia de malware en Malwarebytes, escribió que reiniciar puede ser una solución temporal práctica porque “cuando reinicias tu dispositivo, cualquier malware residente en memoria se elimina”, a menos que haya obtenido persistencia. También advirtió contra la complacencia: “No soy un objetivo” no es una estrategia de seguridad viable, escribió. (Malwarebytes)
Aun así, Apple no ha especificado quién fue el objetivo ni cuántos dispositivos pueden haber sido afectados, y reiniciar no es un sustituto de aplicar parches. Si un dispositivo ya está comprometido y el atacante tiene una forma de volver a entrar —o si una herramienta sobrevive a los reinicios—, reiniciar solo gana tiempo, no cierra la brecha.
Para la mayoría de los usuarios, la conclusión es clara: instala la versión más reciente de iOS disponible para tu modelo y luego reinicia. Los ataques basados en la web no necesitan que el usuario instale una aplicación, y el largo retraso entre la publicación del parche y su adopción es donde las campañas dirigidas suelen encontrar su oportunidad.