Freym PC Blog

Vulnerabilidades Críticas Zero-Day: Apple ImageIO (CVE-2025-43300) y Endress+Hauser (septiembre 2025)

Admin
September 26, 2025
Vulnerabilidades Críticas Zero-Day: Apple ImageIO (CVE-2025-43300) y Endress+Hauser (septiembre 2025)
Translate to:
Resumen de vulnerabilidades recientes: Apple y Endress+Hauser (septiembre 2025)
Resumen: En septiembre 2025 se han publicado parches críticos tanto para sistemas Apple como para dispositivos industriales Endress+Hauser, relacionados con vulnerabilidades explotadas activamente por atacantes y catalogadas de severidad alta o crítica.

Apple iOS/macOS/iPadOS – CVE-2025-43300

  • Tipo: Zero-day de ejecución de código (out-of-bounds write) en framework ImageIO.
  • La vulnerabilidad permite a un atacante ejecutar código al procesar una imagen maliciosa enviada por mensaje, email o web. No requiere interacción del usuario (exploit “zero-click”).
  • Afecta a iPhone, iPad, Mac y dispositivos con iOS, iPadOS y macOS recientes. Patcheado en septiembre 2025. La explotación activa ha sido documentada en ataques extremadamente sofisticados y dirigidos a perfiles de alto valor (disidentes, periodistas, objetivos políticos).
  • El impacto es máximo: control total del dispositivo, robo de datos, instalación de spyware, registro de actividad y persistencia del atacante.
  • Se recomienda actualización inmediata del sistema y activar actualizaciones automáticas para futuros parches.
  • La vulnerabilidad fue agregada al catálogo de vulnerabilidades explotadas de CISA, con una puntuación de severidad de 8.8/10 [web:184][web:185][web:36][web:33][web:194].

Endress+Hauser – CVE-2025-41690, CVE-2025-1708, CVE-2025-27447 y otras

  • Tipo: Inserción de información confidencial, escalada de privilegios, SQL Injection, XSS, almacenamiento inseguro de credenciales.
  • En la familia de dispositivos Promag y Promass (versiones < 01.00.06 y variantes Modbus/IO-Link/HART), un atacante con poco privilegio o acceso físico/bajo alcance Bluetooth podría obtener credenciales de administrador desde los logs o explotar el sistema con ataques SQLi o fuerza bruta (CVE-2025-41690, CVE-2025-1708, CVE-2025-27449…).
  • Impacto: acceso no autorizado, modificación de parámetros operativos, exposición de la base de datos y control total del equipo.
  • Las vulnerabilidades pueden ser explotadas remotamente (por red/Ethernet) y en muchos casos sin autenticación. Hay parches de firmware y recomendaciones de desactivar Bluetooth si no es posible actualizar.
  • Múltiples CVE de severidad alta (7.5-9.8). Actualización y endurecimiento de acceso, así como la reducción de la exposición a redes públicas, son obligatorios [web:186][web:190][web:183].

Resumen técnico y recomendaciones

CVECVE-2025-43300 (Apple), CVE-2025-41690, 1708, 27449… (Endress+Hauser)
Componentes afectadosApple ImageIO, dispositivos Promag 10/Promass 10 y MEAC300-FNADE4
Vector de ataqueImagen procesada (Apple), acceso a logs, red o Bluetooth (Endress+Hauser)
ImpactoRCE total, extracción de datos, persistencia, manipulación de parámetros industriales
SoluciónActualizar sistemas Apple y firmware Endress+Hauser, endurecer configuraciones y reducir exposición a internet y Bluetooth
ReferenciasCISA, Apple, INCIBE, Cyberzaintza, Secpod, SecurityAffairs, Endress+Hauser advisories
Recomendación urgente: Aplica los parches de seguridad lo antes posible y limita la exposición de estos sistemas a redes públicas o sin control. Supervisa actividad y revisa logs de eventos sospechosos, especialmente si se detecta comportamiento anómalo o fugas de información.
Comments (0)

No comments yet. Be the first to comment!