Según un informe de Help Net Security, un investigador de seguridad encontró una vulnerabilidad en MacOS Sequoia mientras usaba una utilidad creada por Microsoft. Cuando se expone, la vulnerabilidad podría permitir un ataque para evitar la protección de integridad del sistema de MacOS y leer la memoria de cualquier proceso.
Koh Nakagawa de FFRI Security hizo el hallazgo mientras usaba Procdump para Mac, una utilidad de Microsoft que realiza volcados de accidentes de procesos para que los desarrolladores puedan monitorear la CPU y el uso de la memoria. Durante una presentación en NullCon Berlin, Nakagawa dijo que inicialmente pensó que el SIP de Mac evitaría que Prodump fuera una herramienta útil, pero luego descubrió que la herramienta recurre a un derecho especial otorgado a un componente MacOS llamado GCORE.
Nakagawa descubrió que Gcore arroja memoria de cualquier proceso, y ese volcado de memoria incluye información del llavero. Pudo encontrar la clave utilizada para cifrar el llavero y usar esa información para descifrar el llavero sin necesidad de una contraseña de usuario.
La vulnerabilidad se registró como CVE-2025-24204 en la base de datos de vulnerabilidad nacional. Apple abordó la exploit en la actualización de MacOS Sequoia 15.3 en enero. Es habitual que los investigadores presenten sus hallazgos después de que se haya solucionado la vulnerabilidad.
Apple libera parches de seguridad a través de actualizaciones del sistema operativo, por lo que es importante instalarlos lo antes posible. MacWorld tiene varias guías para ayudar, incluida una guía sobre si necesita o no software antivirus, una lista de virus Mac, malware y troyanos, y una comparación de Mac Security Software.