Ciberseguridad

CVE-2023-43010: Vulnerabilidad de Corrupción de Memoria en WebKit Explotada en las Cadenas de Ataque Coruna

Team Nippysoft
26 min de lectura
CVE-2023-43010: Vulnerabilidad de Corrupción de Memoria en WebKit Explotada en las Cadenas de Ataque Coruna

Apple ha publicado actualizaciones de seguridad críticas que abordan CVE-2023-43010, una vulnerabilidad de corrupción de memoria en WebKit que se ha convertido en un componente central de uno de los kits de exploits para iOS más sofisticados jamás documentados. Parcheada originalmente en iOS 17.2 en diciembre de 2023, esta vulnerabilidad ha resurgido con urgencia renovada tras la revelación por parte del Grupo de Inteligencia de Amenazas de Google de su integración en Coruna, un framework de exploits multicadena capaz de lograr el compromiso total de dispositivos iPhone con versiones de iOS desde la 13.0 hasta la 17.2.1. Apple ha retroportado las correcciones a dispositivos legacy mediante iOS 16.7.15 e iOS 15.8.7, pero las implicaciones técnicas de esta vulnerabilidad y su cadena de explotación merecen un análisis detallado por parte de todo desarrollador y administrador de sistemas preocupado por la seguridad.

Qué es CVE-2023-43010: El Fallo de Corrupción de Memoria en WebKit

CVE-2023-43010 es una vulnerabilidad en el manejo de memoria de WebKit, el motor de navegación que impulsa Safari y todos los navegadores de terceros en iOS. La descripción oficial de Apple indica que el problema fue "abordado con un manejo de memoria mejorado", lo cual típicamente señala un defecto en cómo WebKit asigna, accede o libera regiones de memoria durante el procesamiento de contenido web.

Cuando un usuario visita una página web con contenido maliciosamente elaborado, la vulnerabilidad permite a un atacante provocar corrupción de memoria dentro del proceso de renderizado de WebKit. En términos prácticos, esto significa que un atacante puede manipular la memoria de formas que la aplicación no anticipa, pudiendo sobrescribir estructuras de datos críticas, corromper punteros de función o secuestrar el flujo de ejecución del proceso del navegador.

Por qué la Corrupción de Memoria en WebKit es Crítica

WebKit procesa enormes cantidades de input no confiable: HTML, CSS, JavaScript, imágenes, fuentes y multimedia de sitios web arbitrarios. Cada operación de parsing representa una superficie de ataque potencial. Las vulnerabilidades de corrupción de memoria en este contexto son particularmente peligrosas porque proporcionan el punto de entrada inicial para la ejecución remota de código (RCE) sin necesidad de interacción del usuario más allá de visitar una página web.

Consideremos un escenario donde una empresa despliega iPads como terminales punto de venta en locales comerciales. Estos dispositivos navegan por portales de proveedores, pasarelas de pago y dashboards internos. Un solo sitio web comprometido en esa cadena de navegación podría explotar CVE-2023-43010 para ejecutar código arbitrario dentro del sandbox de Safari, constituyendo el primer paso hacia la toma total del dispositivo.

Desde una perspectiva de rendimiento, los bugs de corrupción de memoria en WebKit son especialmente problemáticos porque el motor está diseñado para la velocidad. WebKit optimiza agresivamente la asignación de memoria y la gestión del ciclo de vida de objetos para ofrecer un renderizado rápido de páginas. Estas optimizaciones a veces crean ventanas estrechas donde los estados de memoria se vuelven inconsistentes, y atacantes sofisticados como los responsables de Coruna apuntan específicamente a estos estados transitorios.

El Kit de Exploits Coruna: Anatomía de una Amenaza Sofisticada

Lo que eleva a CVE-2023-43010 de un parche estándar de WebKit a un evento de seguridad crítico es su rol dentro de Coruna (también conocido como CryptoWaters), un kit de exploits avanzado identificado por el Grupo de Inteligencia de Amenazas de Google. Coruna representa un nivel de sofisticación raramente visto en frameworks de exploits documentados públicamente, conteniendo 23 exploits individuales organizados en cinco cadenas de ataque completas que cubren cada versión mayor de iOS desde la 13.0 hasta la 17.2.1.

Las Cinco Cadenas de Ataque

Cada cadena en Coruna apunta a un rango específico de versiones de iOS y combina múltiples clases de vulnerabilidades para progresar desde el compromiso inicial del navegador hasta el control total del dispositivo:

CadenaiOS ObjetivoPunto de Entrada WebKitMétodo de Escalación
Neutron/Dynamo13.xCVE-2020-27930Corrupción de memoria del kernel
buffout13.0 - 15.1.1CVE-2021-30952Corrupción de memoria + kernel
jacurutu15.2 - 15.5CVE-2022-48503Exploit de kernel Photon
terrorbird16.2 - 16.5.1CVE-2023-43000Escape del sandbox Parallax
cassowary16.6 - 17.2.1CVE-2024-23222Bypass de PAC + escalación de kernel

CVE-2023-43010 funciona como una vulnerabilidad de soporte dentro de estas cadenas, proporcionando primitivas de corrupción de memoria que habilitan las transiciones entre etapas de explotación. La reutilización deliberada de primitivas de vulnerabilidad entre cadenas demuestra el enfoque de ingeniería modular detrás de Coruna.

Flujo de Explotación en Seis Etapas

Coruna opera mediante una secuencia de seis etapas orquestadas con precisión, donde cada una se apoya en la anterior para escalar desde una simple visita a una página web hasta el compromiso total del dispositivo:

Cadena de Exploits Coruna - Flujo de Ataque ETAPA 1 Identificación del Dispositivo JS detecta modelo + versión iOS ETAPA 2 RCE en WebKit CVE-2023-43010 / CVE-2024-23222 ETAPA 3 Evasión de ASLR Diseño de memoria revelado ETAPA 4 Escape del Sandbox Aislamiento de Safari derrotado ETAPA 5 Bypass PAC + Kernel CVE-2023-32434 / CVE-2023-38606 ETAPA 6 Entrega del Implante PlasmaLoader desplegado Clases de Vulnerabilidades Clave en la Cadena Corrupción de Memoria (CVE-2023-43010) Use-After-Free (CVE-2023-43000) Confusión de Tipos (CVE-2024-23222) Bypass de PAC (Apple Silicon) Acceso al Kernel (CVE-2023-32434) Bypass a Nivel de Chip (CVE-2023-38606) Escape del Sandbox (Proceso Safari) Evasión de ASLR (Aleatorización de Memoria) nippysoft.com
  1. Identificación del Dispositivo: Un framework JavaScript embebido identifica el modelo de iPhone, la versión de iOS y la configuración del navegador. El framework omite explícitamente la ejecución cuando detecta el Modo de Aislamiento de Apple o la navegación privada.
  2. Ejecución Remota de Código en WebKit: La vulnerabilidad de WebKit seleccionada (como CVE-2023-43010 o CVE-2024-23222) logra la ejecución de código arbitrario dentro del sandbox del navegador.
  3. Evasión de ASLR: Las protecciones de Address Space Layout Randomization se eluden para localizar direcciones de memoria críticas necesarias para las etapas posteriores.
  4. Escape del Sandbox: El aislamiento del sandbox de Safari se vulnera, otorgando acceso a recursos del sistema más allá del límite del proceso del navegador.
  5. Bypass de PAC y Acceso al Kernel: Las protecciones de Pointer Authentication Code en Apple Silicon se eluden, y las vulnerabilidades a nivel de kernel (CVE-2023-32434, CVE-2023-38606) proporcionan control total del sistema.
  6. Entrega del Implante: Se despliega el binario PlasmaLoader (PLASMAGRID) para acceso persistente, habilitando el robo de billeteras de criptomonedas, interceptación de códigos QR y comunicación con servidores de comando y control.

Dispositivos y Versiones de Software Afectados

El alcance de los dispositivos afectados es extenso, particularmente para organizaciones que gestionan hardware Apple legacy. Comprender qué dispositivos permanecen vulnerables es fundamental para priorizar el despliegue de parches.

iOS 15.8.7 e iPadOS 15.8.7

  • iPhone 6s (todos los modelos)
  • iPhone 7 (todos los modelos)
  • iPhone SE (1.ª generación)
  • iPad Air 2
  • iPad mini (4.ª generación)
  • iPod touch (7.ª generación)

iOS 16.7.15 e iPadOS 16.7.15

  • iPhone 8 y 8 Plus
  • iPhone X
  • iPad de 5.ª generación
  • iPad Pro (modelos anteriores)

Plataformas Adicionales Parcheadas

  • macOS Sonoma 14.2
  • Safari 17.2

Desde la perspectiva de escalabilidad, las empresas que gestionan cientos o miles de dispositivos iOS legacy enfrentan desafíos significativos en el despliegue de parches. Las soluciones de Mobile Device Management (MDM) deben priorizar estas actualizaciones, especialmente para dispositivos que no pueden actualizarse más allá de iOS 16 y que permanecen permanentemente vulnerables sin los parches retroportados.

Cómo Funcionan los Exploits de Corrupción de Memoria en WebKit

Comprender la mecánica técnica de la corrupción de memoria en WebKit es esencial para desarrolladores que construyen aplicaciones web y para ingenieros de seguridad que evalúan amenazas basadas en navegadores.

La Primitiva de Corrupción de Memoria

WebKit, como todo motor de renderizado complejo, gestiona miles de objetos asignados dinámicamente durante el renderizado de páginas. La corrupción de memoria ocurre cuando el motor maneja incorrectamente el ciclo de vida de estos objetos. Las clases de vulnerabilidad más comunes explotadas en Coruna incluyen:

  • Use-After-Free (UAF): El motor accede a una región de memoria después de que ha sido liberada, permitiendo a un atacante colocar datos controlados en la región liberada y secuestrar operaciones posteriores. CVE-2023-43000 (terrorbird) explota este patrón.
  • Confusión de Tipos: El motor trata un objeto como un tipo diferente al previsto, habilitando operaciones de lectura o escritura fuera de los límites intencionados. CVE-2024-23222 (cassowary) utiliza esta técnica.
  • Manejo Inadecuado de Memoria: Cubre de forma amplia los defectos en patrones de asignación, liberación o acceso que conducen a la corrupción de regiones de memoria adyacentes. CVE-2023-43010 pertenece a esta categoría.

De la Corrupción a la Ejecución de Código

Una vulnerabilidad de corrupción de memoria por sí sola no otorga inmediatamente ejecución de código. Los atacantes deben encadenarla con técnicas adicionales para lograr una explotación confiable:

  1. Heap Spraying: Llenar grandes porciones de memoria con datos controlados para hacer el resultado de la corrupción predecible en lugar de aleatorio.
  2. Cadenas ROP/JOP: Reutilizar fragmentos de código existente (gadgets) dentro de la aplicación para construir una secuencia de ejecución sin inyectar código nuevo, evadiendo las protecciones W^X.
  3. Abuso del JIT: Aprovechar el compilador JIT de JavaScript de WebKit para colocar código máquina controlado por el atacante en regiones de memoria ejecutable, convirtiendo al compilador JIT en un mecanismo involuntario de inyección de código.

Este proceso de múltiples pasos explica por qué kits de exploits como Coruna requieren una ingeniería tan extensa. Cada paso debe funcionar de manera confiable en diferentes modelos de dispositivos y versiones de iOS, y un solo fallo en cualquier etapa hace que toda la cadena colapse silenciosamente.

Actores de Amenaza que Explotan Coruna

El framework Coruna ha sido atribuido a al menos dos grupos de actores de amenaza distintos, cada uno con motivaciones y patrones de ataque diferentes. Este escenario de uso dual destaca una tendencia creciente en el mercado de exploits donde herramientas sofisticadas circulan entre operadores patrocinados por estados y actores con motivación financiera.

UNC6353: Espionaje Patrocinado por un Estado

UNC6353, un grupo sospechoso de espionaje alineado con el estado ruso, fue detectado desplegando Coruna en julio de 2025 a través de sitios web ucranianos comprometidos. Sus características operacionales incluyen:

  • Entrega de payloads restringida por geolocalización a regiones geográficas específicas
  • Compromiso de sitios web industriales y minoristas ucranianos como vectores de distribución
  • Uso del dominio cdn.uacounter[.]com para servir los exploits
  • Explotación principal de CVE-2024-23222, CVE-2022-48503 y CVE-2023-43000

Esta campaña representa un escenario de arquitectura real donde sitios web empresariales legítimos se convierten en vectores silenciosos de ciberespionaje a nivel estatal. Un empleado que visite un portal de proveedor comprometido en un iPhone sin parchar podría, sin saberlo, sufrir el compromiso total de su dispositivo, con todas las comunicaciones, credenciales y datos sensibles exfiltrados hacia infraestructura adversaria.

UNC6691: Ataques con Motivación Financiera

UNC6691, un actor con motivación financiera que se cree opera desde China, comenzó a utilizar Coruna en diciembre de 2025 con foco en el robo de criptomonedas:

  • Targeting sin restricciones de geolocalización con alcance global de ataque
  • Despliegue mediante sitios web falsos de criptomonedas y servicios financieros
  • Implante PlasmaLoader configurado específicamente para la exfiltración de datos de billeteras
  • Ataque a las aplicaciones MetaMask, Exodus, Base y Bitget Wallet
  • Algoritmo de generación de dominios (DGA) personalizado usando la semilla "lazarus" para generar dominios .xyz para infraestructura de comando y control

Errores de Seguridad Comunes que Amplifican el Riesgo

Los profesionales de seguridad y desarrolladores frecuentemente subestiman el riesgo de explotación basada en navegador en dispositivos móviles. Los siguientes errores amplifican significativamente la exposición a amenazas como Coruna:

  1. Asumir que el sandboxing de Safari proporciona protección adecuada: El kit Coruna demuestra que los escapes de sandbox se explotan activamente en el mundo real. Depender únicamente del sandboxing del navegador como frontera de seguridad es insuficiente contra atacantes sofisticados que han invertido en exploits dedicados de escape de sandbox.
  2. Descuidar la gestión de parches en dispositivos legacy: Muchas organizaciones continúan usando modelos iPhone 6s, 7 y 8 para funciones empresariales específicas sin imponer actualizaciones de seguridad oportunas. Estos dispositivos son ahora objetivos primarios de Coruna, y el retraso extendido entre la disponibilidad inicial del parche (diciembre 2023) y la entrega del backport (marzo 2026) dejó una ventana de exposición significativa.
  3. Ignorar la superficie de ataque universal de WebKit en iOS: En iOS, todos los navegadores (Chrome, Firefox, Edge, Brave) utilizan WebKit como motor de renderizado. Cambiar de navegador no proporciona protección adicional contra vulnerabilidades de WebKit. Esta decisión arquitectónica de Apple implica que un solo fallo en WebKit afecta a todo el ecosistema de navegadores de iOS.
  4. No habilitar el Modo de Aislamiento para usuarios de alto riesgo: El Modo de Aislamiento de Apple bloquea efectivamente la etapa de fingerprinting del dispositivo de Coruna. El framework explícitamente omite la ejecución cuando el Modo de Aislamiento está activado, pero la adopción sigue siendo baja incluso entre poblaciones objetivo como periodistas, activistas y funcionarios gubernamentales.

Estrategias de Mitigación y Recomendaciones Defensivas

La protección contra CVE-2023-43010 y la amenaza más amplia de Coruna requiere un enfoque defensivo por capas que combine parcheo inmediato, controles arquitectónicos y estrategia a largo plazo.

Acciones Inmediatas

  • Actualizar todos los dispositivos Apple de inmediato: Instalar iOS 15.8.7, iOS 16.7.15, iOS 17.2 o posterior, macOS Sonoma 14.2 o Safari 17.2
  • Habilitar el Modo de Aislamiento para ejecutivos, periodistas, activistas y cualquier persona con riesgo elevado de explotación dirigida
  • Auditar la flota de dispositivos: Identificar todos los dispositivos con versiones de iOS entre 13.0 y 17.2.1 y priorizar su actualización inmediata o retiro

Defensas Arquitectónicas

  • Implementar filtrado de URLs a nivel de red para bloquear dominios de distribución de Coruna conocidos (más de 50 dominios identificados por Google TAG)
  • Desplegar soluciones de Mobile Threat Defense (MTD) capaces de detectar intentos de entrega de exploits y comportamiento anómalo del navegador
  • Aplicar políticas de MDM que requieran versiones mínimas del sistema operativo y bloqueen el acceso a recursos corporativos desde dispositivos sin parchar
  • Monitorizar indicadores de compromiso: iFrames ocultos con dimensiones cero, payloads HTML autocontenidos (group.html, analytics.html) y actividad inusual de fingerprinting JavaScript

Estrategia a Largo Plazo

  • Establecer una política de ciclo de vida de dispositivos que retire el hardware antes de que salga de la ventana de soporte activo de actualizaciones de seguridad de Apple
  • Adoptar arquitectura Zero Trust donde la salud del dispositivo, incluyendo la versión del sistema operativo y el estado de los parches, se verifique continuamente antes de conceder acceso a cualquier recurso
  • Realizar revisiones regulares de inteligencia de amenazas para mantenerse informado sobre kits de exploits que apuntan a la flota de dispositivos y ajustar las defensas en consecuencia

Comparativa: CVE-2023-43010 vs. Vulnerabilidades WebKit Relacionadas en Coruna

CVETipo de VulnerabilidadComponente CorunaRango iOS ObjetivoParcheado En
CVE-2023-43010Corrupción de MemoriaPrimitiva de soportePre-17.2iOS 17.2, 16.7.15, 15.8.7
CVE-2023-43000Use-After-Freeterrorbird16.2 - 16.5.1iOS 16.6
CVE-2024-23222Confusión de Tiposcassowary16.6 - 17.2.1iOS 17.3
CVE-2023-32434Acceso al KernelPhoton14.5 - 15.7.6iOS 15.7.7, 16.5.1
CVE-2023-38606Bypass a Nivel de ChipGallium14.xiOS 16.6

Esta comparativa revela un hallazgo crítico: mientras CVE-2023-43010 recibió su parche inicial en diciembre de 2023, el backport a dispositivos legacy no llegó hasta marzo de 2026, dejando una ventana de vulnerabilidad de más de dos años para dispositivos que no podían actualizarse a iOS 17.

Preguntas Frecuentes

¿Qué permite hacer exactamente CVE-2023-43010 a un atacante?

CVE-2023-43010 permite a un atacante corromper la memoria dentro del motor de renderizado WebKit mediante la entrega de contenido web maliciosamente elaborado. Cuando se explota como parte de la cadena Coruna, esta corrupción de memoria sirve como el paso inicial hacia la ejecución remota de código, el escape del sandbox y, en último término, el compromiso total del dispositivo incluyendo la exfiltración de datos y la instalación de implantes persistentes.

¿Estoy protegido si uso Chrome o Firefox en lugar de Safari en mi iPhone?

No. Apple requiere que todos los navegadores de iOS utilicen el motor WebKit. Chrome, Firefox, Edge y cualquier otro navegador en iOS son esencialmente wrappers de WebKit con interfaces de usuario diferentes. Una vulnerabilidad de WebKit como CVE-2023-43010 afecta a todos los navegadores de iOS por igual, independientemente de la marca o el proveedor.

¿El Modo de Aislamiento de Apple protege contra Coruna?

Sí. El análisis de Google confirmó que el módulo de fingerprinting de dispositivos de Coruna verifica explícitamente el Modo de Aislamiento y aborta la ejecución cuando está habilitado. Esto convierte al Modo de Aislamiento en una de las mitigaciones más efectivas contra esta amenaza específica, aunque impone restricciones de usabilidad como el bloqueo de ciertas tecnologías web y la limitación de tipos de archivos adjuntos.

¿Qué dispositivos tienen mayor riesgo ante esta vulnerabilidad?

Los dispositivos con versiones de iOS entre 13.0 y 17.1 que no han recibido las últimas actualizaciones de seguridad son los más vulnerables. Los dispositivos legacy como iPhone 6s, 7, 8 y X tienen un riesgo especialmente alto porque los usuarios frecuentemente retrasan o saltan actualizaciones en hardware antiguo. Los parches retroportados de Apple (iOS 15.8.7 y 16.7.15) ahora cubren estos dispositivos, pero deben desplegarse manualmente o mediante MDM.

¿CISA ha emitido alguna directriz sobre esta vulnerabilidad?

Sí. CISA ha ordenado que las agencias federales completen el parcheo de CVE-2021-30952, CVE-2023-41974 y CVE-2023-43000 (todos parte del kit de exploits Coruna) antes del 26 de marzo de 2026. Las organizaciones que siguen las directrices de CISA deben tratar esto como un requisito de parcheo de alta prioridad en toda su flota de dispositivos Apple.

Conclusión

CVE-2023-43010 constituye un recordatorio contundente de que las vulnerabilidades en motores de navegación siguen siendo uno de los vectores de ataque más potentes en la seguridad móvil. La capacidad del kit de exploits Coruna para encadenar 23 vulnerabilidades en cinco rutas de ataque completas demuestra que los actores de amenazas sofisticados invierten fuertemente en armar cada fallo disponible en WebKit. Para las organizaciones que gestionan flotas de dispositivos Apple, la prioridad es clara: parchear de inmediato, aplicar políticas de versión mínima del sistema operativo y habilitar el Modo de Aislamiento para usuarios de alto riesgo. La ventana entre la divulgación de vulnerabilidades y la explotación activa continúa reduciéndose, y la brecha de dos años antes de que llegaran los backports a dispositivos legacy convirtió a millones de dispositivos en objetivos tanto de espionaje estatal como de delitos financieros.

Revise el inventario de dispositivos móviles de su organización hoy. Verifique que todos los dispositivos hayan recibido los últimos parches de seguridad. Evalúe si los dispositivos legacy aún cumplen con los requisitos de seguridad o si el retiro es la ruta más segura. El costo de un dispositivo comprometido, tanto en pérdida de datos como en la erosión de la confianza de los usuarios, supera con creces la inversión en gestión proactiva de parches y planificación del ciclo de vida de dispositivos.

Referencias

Suscríbete

Recibe los últimos artículos directamente en tu bandeja de entrada.

Este sitio está protegido por reCAPTCHA. Aplican la Política de Privacidad y los Términos de Servicio de Google.

Comentarios

Aún no hay comentarios. ¡Sé el primero en compartir tu opinión!

¡Suscrito!

¡Registrado! Hemos enviado un enlace de confirmación a tu correo electrónico. Si no lo ves, revisa tu carpeta de spam.

Error

Ocurrió un error. Por favor intenta de nuevo.