Apple lanza nuevas actualizaciones de seguridad para iOS e iPadOS 15.8.7 y 16.7.5 frente a «Coruna»

  • Apple publica parches de seguridad para iOS y iPadOS 15.8.7 y 16.7.5 en dispositivos más antiguos.
  • Las actualizaciones bloquean el kit de exploits "Coruna", capaz de aprovechar hasta 23 vulnerabilidades.
  • Modelos desde iPhone 6s hasta iPhone X y varios iPad y iPod touch siguen recibiendo protección.
  • Las brechas afectan a WebKit y a mecanismos como Pointer Authentication Code, permitiendo ejecución remota de código.

Actualización de seguridad Apple iOS iPadOS

Los usuarios de iPhone y iPad que aún funcionan con versiones antiguas de iOS e iPadOS tienen desde ahora una nueva ronda de parches de seguridad disponible. Apple ha publicado actualizaciones específicas para tapar un fallo grave explotado por un kit de ataques conocido como «Coruna», que afecta a varias generaciones de dispositivos, incluidos modelos lanzados hace casi una década.

Estas actualizaciones llegan en un contexto en el que la seguridad de los dispositivos móviles se ha convertido en una prioridad clave en Europa y España, tanto para particulares como para empresas. Aunque muchos de estos equipos ya no reciben novedades de diseño ni funciones nuevas, siguen presentes en el mercado de segunda mano y en el día a día de numerosos usuarios, por lo que cualquier brecha de seguridad puede tener un impacto considerable.

Qué actualizaciones ha publicado Apple y por qué son relevantes

Apple ha liberado cuatro versiones de mantenimiento centradas en la seguridad: iOS 15.8.7, iPadOS 15.8.7, iOS 16.7.5 e iPadOS 16.7.5. Están dirigidas a dispositivos que se han quedado fuera del ciclo de versiones principales más recientes, pero que todavía reciben parches críticos para evitar que queden completamente desprotegidos frente a ataques avanzados.

Según las notas de seguridad oficiales de la compañía, estos lanzamientos se describen como “correcciones de seguridad importantes recomendadas para el iPhone y el iPad”. El objetivo central es cerrar las puertas que está aprovechando Coruna, un kit de exploits detectado a principios de marzo y que afecta a distintas iteraciones del sistema operativo móvil de Apple.

La investigación que destapó el problema llegó de la mano del Google Threat Intelligence Group (GTIG) y de la firma de ciberseguridad iVerify, que documentaron cómo este conjunto de herramientas maliciosas era capaz de encadenar vulnerabilidades para tomar el control de los dispositivos.

En concreto, el informe técnico detalla que Coruna explota hasta cinco cadenas de ataques y 23 vulnerabilidades, abarcando versiones de iOS desde la 13.0 hasta la 17.2.1. Aunque los últimos sistemas ya recibieron sus correspondientes correcciones, Apple ha decidido extender los parches también a estas ramas más antiguas para reducir al mínimo la superficie expuesta.

Cómo funciona el kit de exploits «Coruna»

La amenaza bautizada como «Coruna» se basa en un ataque por etapas, diseñado para adaptarse al modelo y a la versión de iOS o iPadOS de cada dispositivo. El proceso se desencadena cuando la víctima visita una página web maliciosa o comprometida, que ejecuta el código necesario para identificar el dispositivo y seleccionar la cadena de vulnerabilidades más adecuada.

El primer paso del ataque pasa por aprovechar una brecha en WebKit, el motor de renderizado web que usan los navegadores en iPhone y iPad. Mediante un fallo de corrupción de memoria, los atacantes pueden lograr ejecución remota de código, es decir, hacer que el dispositivo ejecute instrucciones no autorizadas sin que el usuario sea consciente.

A partir de ahí, el kit utiliza distintas técnicas para ir elevando privilegios dentro del sistema. Una de las capacidades más preocupantes que describen los investigadores es la posibilidad de sortear la firma criptográfica de punteros conocida como Pointer Authentication Code (PAC), una medida de seguridad diseñada precisamente para impedir este tipo de manipulaciones.

Una vez superadas esas defensas, el software malicioso puede eludir otros mecanismos de protección de iOS y iPadOS y asentarse en el dispositivo. Esto abre la puerta a accesos no autorizados a datos personales, seguimiento de la actividad del usuario o incluso el control remoto parcial del equipo, algo especialmente sensible en entornos profesionales y administraciones públicas europeas.

Actualizaciones para iOS e iPadOS 15.8.7: dispositivos compatibles

Para quienes todavía utilizan dispositivos veteranos, Apple ha publicado iOS 15.8.7 y iPadOS 15.8.7, centradas en mitigar las fallas empleadas por Coruna. Aunque estas versiones ya no reciben funciones nuevas, sí siguen obteniendo parches para mantener un nivel mínimo de seguridad.

La lista de equipos que pueden instalar iOS 15.8.7 o iPadOS 15.8.7 incluye modelos populares en el mercado de segunda mano en España y el resto de Europa, como:

  • iPhone 6s
  • iPhone 7
  • iPhone SE de 1.ª generación
  • iPad Air 2
  • iPad mini de 4.ª generación
  • iPod touch de 7.ª generación

En estos dispositivos, Apple detalla que se han corregido varias vulnerabilidades catalogadas bajo los identificadores:

  • CVE-2023-41974
  • CVE-2024-23222
  • CVE-2023-43000
  • CVE-2023-43010

Estos fallos afectan principalmente a la gestión de memoria y a componentes como WebKit, permitiendo potencialmente que un atacante ejecute código o provoque comportamientos inesperados en el sistema. La corrección de CVE-2023-43010, en particular, está directamente relacionada con la forma en que Coruna intenta comprometer los dispositivos.

Actualizaciones para iOS e iPadOS 16.7.5: modelos algo más recientes

Junto a las ramas de la versión 15, Apple también ha liberado iOS 16.7.5 y iPadOS 16.7.5 para cubrir a modelos algo más recientes que, aun así, ya no forman parte del grupo que recibe las versiones principales actuales del sistema.

En este caso, la actualización se dirige a un conjunto de dispositivos que siguen siendo relativamente habituales en muchos hogares y empresas europeas, entre ellos:

  • iPhone 8
  • iPhone 8 Plus
  • iPhone X
  • iPad (5.ª generación)
  • iPad Pro de 9,7 pulgadas
  • iPad Pro de 12,9 pulgadas (1.ª generación)

Para estos modelos, Apple confirma que el parche aborda también la vulnerabilidad CVE-2023-43010, asociada con el motor WebKit. Aunque el listado de fallos detallados es más reducido que en la rama 15.8.7, el componente afectado es clave, ya que cualquier navegador en iOS e iPadOS está obligado a usar WebKit, por lo que un error en este motor tiene un alcance muy amplio.

Con este movimiento, la compañía pretende reducir la ventana de exposición de usuarios que aún dependen de iOS 16, especialmente en escenarios donde los dispositivos no pueden renovarse con frecuencia, como flotas corporativas o equipos cedidos en centros educativos.

Dispositivos antiguos que siguen recibiendo parches críticos

Una de las consecuencias más visibles de estas actualizaciones es que equipos lanzados en torno a 2015 continúan recibiendo correcciones críticas de seguridad. Aunque no obtienen nuevas funciones, Apple mantiene un nivel de soporte orientado a impedir que queden completamente a merced de ataques como Coruna.

Además de los modelos mencionados específicamente para cada versión, en el comunicado y en distintos informes se hace referencia a un amplio abanico de dispositivos que siguen en el radar de seguridad, entre ellos:

  • iPhone X
  • iPhone 8 y 8 Plus
  • iPhone 7 y 7 Plus
  • iPhone SE (1.ª generación)
  • iPhone 6s y 6s Plus
  • iPad de 5.ª generación
  • iPad Pro de 12,9 pulgadas y 9,7 pulgadas de 1.ª generación
  • iPad mini 4

Para muchos usuarios en España y en otros países europeos, estos dispositivos siguen siendo suficientes para tareas cotidianas como mensajería, navegación o correo electrónico, por lo que su ciclo de vida real se alarga bastante más allá del soporte de funciones. Sin embargo, cualquier agujero de seguridad descubierto por ciberdelincuentes puede convertirlos en un objetivo atractivo si no se instalan los parches disponibles.

De ahí que las recomendaciones de los expertos sean claras: si tienes uno de estos modelos, conviene actualizar en cuanto recibas la notificación. No solo se trata de proteger información personal, sino también de evitar que el dispositivo pueda utilizarse como puerta de entrada a redes domésticas o corporativas.

Situación del resto de versiones de iOS e impacto para los usuarios

Los investigadores que destaparon Coruna señalan que el kit de ataques llega a afectar a versiones de iOS desde la 13.0 hasta la 17.2.1. No obstante, las ramas más recientes ya habían recibido soluciones específicas en las últimas semanas, dentro de las actualizaciones regulares de Apple para iOS e iPadOS.

En el lado opuesto, las versiones más antiguas, como iOS 13 e iOS 14, quedan en una posición más delicada. Todo apunta a que el número de usuarios que sigue anclado en estas ediciones es ya muy reducido, entre otros motivos porque muchas aplicaciones importantes han dejado de ofrecer soporte o actualizaciones para ellas.

El panorama actual se puede resumir así: las ramas alineadas con iOS e iPadOS 18 ya cuentan con parches que corrigen este tipo de vulnerabilidades, y ahora las versiones 15.8.7 y 16.7.5 se ponen al día con correcciones similares. La superficie de riesgo se concentra, por tanto, en quienes aún conservan equipos incapaces de avanzar más allá de iOS 13 o 14 y no disponen ya de soporte de seguridad activo.

En este contexto, para los usuarios europeos que manejan información sensible, trabajan en remoto o utilizan su iPhone o iPad para acceder a servicios bancarios y administrativos, mantener el sistema operativo actualizado es casi tan importante como elegir contraseñas robustas o activar la autenticación en dos pasos.

Con estas nuevas versiones, Apple refuerza la protección de una gama amplia de dispositivos que todavía están muy presentes en el día a día, cerrando las vulnerabilidades explotadas por el kit «Coruna» y reduciendo el margen de acción de posibles atacantes. Actualizar cuanto antes a iOS o iPadOS 15.8.7 y 16.7.5, en los equipos compatibles, se convierte así en un paso clave para seguir utilizando estos terminales veteranos con un nivel de seguridad razonable.