Apple lanza parche de emergencia para su primer Zero-Day de 2026 (CVE-2026-20700)

Alerta en macOS: XCSSET regresa, el malware oculto con nuevas estrategias de ataque

Investigadores de Google descubren que un fallo de corrupción de memoria en el núcleo del sistema operativo ha sido utilizado en “ataques extremadamente sofisticados” contra usuarios de iPhone y Mac. 

Si tienes un iPhone, un Mac o incluso un Apple Watch, es hora de actualizar. Hoy 12 de febrero de 2026, que Apple ha liberado actualizaciones de seguridad urgentes para cerrar la puerta a una vulnerabilidad de día cero que ya está siendo explotada activamente por actores de amenazas. 

Este es el primer Zero-Day confirmado de 2026 para la compañía de Cupertino, marcando el inicio temprano de la temporada de caza de exploits móviles. 


El Fallo: Corrupción en dyld 

La vulnerabilidad, rastreada como CVE-2026-20700, no está en una aplicación cualquiera, sino en el corazón del sistema: dyld (Dynamic Link Editor). 

  • ¿Qué es dyld? Es el componente responsable de cargar las librerías compartidas que necesitan los programas para funcionar. Es una de las primeras cosas que se ejecutan cuando abres una app. 
  • El Ataque: Un atacante que logre capacidad de escritura en memoria puede explotar este fallo para ejecutar código arbitrario con altos privilegios. 
  • El Origen: El fallo fue descubierto y reportado de manera privada por el Google Threat Analysis Group (TAG), el equipo de élite conocido por investigar ciberespionaje estatal y spyware comercial (tipo Pegasus o Predator). 

“Ataques Extremadamente Sofisticados” 

En su aviso de seguridad, Apple utiliza un lenguaje que rara vez se ve: admite que el problema “pudo haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos”. Esto sugiere fuertemente que no es una campaña de malware masivo, sino una operación de ciberespionaje dirigido contra activistas, periodistas o diplomáticos, utilizando una cadena de exploits que probablemente combinaba este fallo con otros previamente parcheados en diciembre de 2025 (como CVE-2025-14174 en Metal y CVE-2025-43529 en WebKit). 


Dispositivos Afectados y Versiones Seguras 

La actualización cubre casi todo el catálogo moderno de Apple. Debes actualizar a: 

  • iOS 26.3 / iPadOS 26.3: Para iPhone 11 y posteriores, y la mayoría de iPads modernos. 
  • macOS Tahoe 26.3: Para Macs recientes. 
  • macOS Sequoia 15.7.4 / Sonoma 14.8.4: Parches de seguridad para versiones anteriores de macOS. 
  • tvOS 26.3 y watchOS 26.3: Para Apple TV y Apple Watch. 
  • visionOS 26.3: Para los usuarios de Apple Vision Pro. 

Recomendaciónes 
  • Actualizar: Ve a Ajustes – General – Actualización de Software e instala la versión 26.3 inmediatamente. 
  • Modo de Aislamiento (Lockdown Mode): Si eres un usuario de alto riesgo (periodista, político, directivo), considera activar el Modo de Aislamiento en tu iPhone y Mac, ya que históricamente ha bloqueado este tipo de cadenas de ataque complejas. 

Related Post