- Un actor ha puesto a la venta un exploit 0-day de escalada de privilegios en macOS.
- El exploit permite acceder como root en sistemas desde macOS 13.0 hasta la beta de macOS 26.
- El acceso a este fallo crítico amenaza entornos empresariales y usuarios avanzados.
- Apple aún no ha validado ni corregido públicamente la vulnerabilidad.

Un nuevo exploit 0-day ha sacudido la comunidad de usuarios y expertos en ciberseguridad de macOS: un fallo crítico que permite a cualquier usuario sin privilegios obtener acceso de administrador —nada menos que como root— está siendo ofrecido en foros clandestinos por una cifra que ronda los 130.000 dólares. La situación, sin precedentes por su alcance y potencial impacto, pone el foco de alerta en empresas y usuarios con información sensible en equipos Apple.
La amenaza, según se ha difundido en foros del mercado negro, la estaría comercializando un actor bajo el nombre de «skart7». Aunque la existencia y eficacia del exploit aún no han sido validadas por expertos independientes ni por Apple, el temor se extiende por la fiabilidad que el propio vendedor atribuye a la vulnerabilidad: asegura funcionar en todas las versiones desde macOS 13.0 hasta la reciente beta de macOS 26.
¿Cómo funciona el exploit y qué implicaciones tiene?
De acuerdo con la información difundida, el exploit aprovecha errores lógicos en la gestión de permisos y privilegios de macOS. Esto permite a cualquier usuario sin derechos de administrador elevar sus privilegios hasta obtener control total sobre el sistema (root), sin depender de técnicas clásicas como la corrupción de memoria u otras vías más complejas.
Una vez un atacante consigue acceso inicial (por ejemplo, mediante phishing, ingeniería social o malware), puede utilizar este exploit para tomar el control completo del equipo. El acceso root implica la posibilidad de instalar programas maliciosos que persisten en el sistema, acceder y extraer datos confidenciales, modificar configuraciones críticas e incluso desactivar medidas de seguridad avanzadas.
El vendedor destaca una «fiabilidad total en todos los sistemas compatibles», lo que sugiere que el error podría estar presente a nivel de diseño en la arquitectura de macOS y no depender de configuraciones concretas o parches anteriores. Aunque la comunidad de seguridad se muestra cauta ante la falta de pruebas técnicas o demostraciones independientes, el interés de actores maliciosos y el elevado precio solicitado indican que la vulnerabilidad podría ser de gran valor y real impacto.
Para reforzar la confianza, el actor acepta usar servicios de depósito en garantía (escrow), una práctica habitual en el mercado negro que protege la transacción hasta que el comprador verifica el funcionamiento del exploit.
¿Qué riesgos implica para empresas y particulares?
El peligro de este tipo de vulnerabilidades es especialmente alto en entornos empresariales y organizaciones con información sensible. Un atacante con acceso root podría:
- Eludir restricciones de privacidad y consentimientos del sistema para acceder a datos personales, llaveros o grabación de pantalla.
- Instalar daemons persistentes o extensiones del sistema invisibles para el usuario y resistentes a reinicios y actualizaciones.
- Desactivar protecciones clave como System Integrity Protection (SIP) o Gatekeeper, permitiendo la ejecución sigilosa de malware.
- Chantagear y extorsionar mediante ransomware sofisticado o robar información crítica para la empresa.
En entornos donde grandes compañías usan flotas de Mac gestionadas por sistemas MDM (Mobile Device Management), la existencia de este exploit supone una «puerta trasera» capaz de inutilizar todas las medidas de seguridad y aislamiento de usuarios.
¿Qué posición tienen Apple y la comunidad de seguridad?
En el momento de la publicación, ni Apple ni investigadores ajenos han confirmado la existencia real ni corregido el bug. Esta falta de confirmación añade incertidumbre, ya que la reputación del vendedor es limitada y no aporta pruebas de concepto, capturas de pantalla ni referencias previas de fiabilidad. Esto hace que, junto con el riesgo real, exista la posibilidad de que se trate de una estafa o de una vulnerabilidad ya parcheada y vendida como nueva.
No obstante, el simple hecho de que el anuncio cite compatibilidad incluso con la beta de la próxima versión de macOS añade credibilidad y preocupación al asunto, señalando que el bug podría estar presente en toda la línea principal del sistema operativo de Apple.
Recomendaciones para protegerse
La principal defensa, en ausencia de un parche oficial, sigue siendo mantener todos los equipos actualizados a la última versión disponible y adoptar estrategias basadas en la defensa en profundidad:
- Utilizar soluciones EDR (detección y respuesta en el endpoint) que vigilen movimientos sospechosos de privilegios.
- Reforzar la gestión y segregación de cuentas privilegiadas mediante Privileged Access Management (PAM).
- Auditar y monitorizar sistemáticamente los logs de intentos de elevación de privilegios.
- Limitar la instalación de software a fuentes verificadas y firmadas digitalmente.
- Segmentar redes y monitorizar accesos a recursos críticos.
En entornos donde la actualización inmediata no es viable, los expertos recomiendan añadir reglas de detección específicas para alteraciones en el directorio de daemons y mantener una vigilancia especial sobre modificaciones en /Library/LaunchDaemons/ y patrones inusuales en los archivos de configuración de sistema.
Ante la posible existencia de esta vulnerabilidad, es crucial extremar medidas de seguridad, mantener los sistemas actualizados y estar atentos a cualquier comportamiento sospechoso en los dispositivos. La vigilancia activa y las buenas prácticas de seguridad informática son la mejor defensa contra amenazas de esta magnitud.