A fines de agosto, Apple apresuró una actualización de emergencia para Patch CVE-2025-43300, un día fuera de los límites, un día cero en iOS, iPados y macOS. Pero la historia no termina ahí. Los investigadores de seguridad ahora han descubierto otro problema grave: una vulnerabilidad de día cero de WhatsApp en sus clientes iOS y MacOS. El defecto, que WhatsApp ha parcheado desde entonces, fue aprovechado junto con el error de nivel del sistema operativo de Apple en una sofisticada cadena de exploit diseñada para entregar spyware en una campaña altamente dirigida. El último descubrimiento destaca una dependencia bruscamente creciente de las hazañas de día cero por parte de los actores avanzados de amenazas. Los atacantes encadenan cada vez más vulnerabilidades múltiples juntas para evadir los controles de seguridad y lograr el compromiso del dispositivo en una escala más amplia. En los últimos cuatro años, el volumen de explotación de día cero ha mostrado una subida estable, con solo fluctuaciones menores de año a año. En 2024, el grupo de análisis de amenazas de Google documentó 75 vulnerabilidades de día cero abusadas activamente en la naturaleza, una señal clara de que el problema se está acelerando. Ahora en 2025, los días cero siguen siendo el método principal de compromiso inicial, representando aproximadamente un tercio de todos los intentos de intrusión. Regístrese en la plataforma SOC Prime para acceder al mercado global de más de 600,000 reglas de detección y consultas hechas por ingenieros de detección, actualizados diariamente y enriquecidos con amenazas Intel para defenderse de manera proactiva contra las amenazas existentes y actuales anticipadas más. Todas las reglas se pueden usar en docenas de plataformas SIEM, EDR y Data Lake y están alineadas con Miter ATT & CK®. Además, cada regla se enriquece con enlaces CTI, plazos de ataque, configuraciones de auditoría, recomendaciones de triaje y metadatos más extensos. Los ingenieros de seguridad pueden alcanzar instantáneamente la extensa colección de reglas Sigma basadas en el comportamiento en la etiqueta «CVE» haciendo clic en el botón Explorar detecciones a continuación. Explore Detections Los ingenieros de seguridad también pueden aprovechar la IA delcentor, un IDE y un copiloto para la ingeniería de detección, que ahora se mejora con un nuevo modo de bot de chat AI y el soporte de herramientas MCP. Con Uncoder, los defensores pueden convertir instantáneamente en las CII en consultas de caza personalizadas, el código de detección de artesanía a partir de informes de amenazas crudas, generar diagramas de flujo de ataque, habilitar la predicción de etiquetas ATT y CK, aprovechar la optimización de consultas impulsadas por la IA y traducir contenido de detección en múltiples plataformas. Análisis CVE-2025-55177 WhatsApp ha implementado actualizaciones de seguridad para abordar un defecto recientemente revelado, rastreado como CVE-2025-55177, que ha sido explotado activamente en la naturaleza para ataques dirigidos. La vulnerabilidad proviene de verificaciones de autorización insuficientes en mensajes de sincronización de dispositivos vinculados. La explotación del error permite a un atacante remoto forzar el dispositivo de una víctima a procesar contenido malicioso de una URL arbitraria, sin requerir que la víctima tome ninguna medida. Los investigadores de seguridad advierten que CVE-2025-55177 no fue explotado de forma aislada. Estaba encadenado con una vulnerabilidad de nivel AG de Apple (CVE-2025-43300) en una campaña sofisticada diseñada para implementar spyware. WhatsApp confirmó que aproximadamente 200 personas fueron atacadas en los últimos tres meses, lo que representa una operación altamente selectiva y avanzada. El asesor del proveedor señala que CVE-2025-55177 afecta múltiples versiones de WhatsApp y WhatsApp Business, incluida WhatsApp para iOS antes de V2.25.21.73, WhatsApp Business para iOS antes de V2.25.21.78, y WhatsApp para Mac antes de V2.25.21.78. En las alertas enviadas a las personas afectadas, WhatsApp recomendó pasos urgentes, incluido un reinicio completo de fábrica de dispositivos, junto con la actualización de la aplicación WhatsApp y el sistema operativo subyacente a las últimas versiones. Los expertos en seguridad enfatizaron que esta cadena de exploit funcionaba como un «ataque de clic cero», una clase de exploit que no requiere interacción del usuario. Tales ataques representan una de las formas de explotación más peligrosas, ya que pueden comprometer un dispositivo en silencio y persistentemente. Al aprovechar el conjunto de productos Completo de Soc Prime respaldado por IA y la principal experiencia en ciberseguridad, los equipos de seguridad están equipados con tecnologías a prueba de futuro para la protección lista para la empresa que pueden mejorar significativamente la postura de seguridad cibernética de la organización. URL de publicación original: https://socprime.com/blog/latest-threats/cve-2025-55177-vulnerability/category & tags: blog, últimas amenazas, cVe-2025-55177, macos, whatsapp-blog, últimas amenazas, cVe-2025-55177, whatsapp, whatsapp, whatsapp, whatsapp.