Apple выпустила обновления безопасности для устранения активно эксплуатируемой уязвимости

Apple выпустила новые обновления для всех своих платформ, закрыв критическую zero-day уязвимость, которая, по данным компании, уже использовалась в реальных кибератаках против конкретных людей. Эта проблема затрагивает iOS, macOS и другие системы компании и потенциально позволяет злоумышленникам получить контроль над устройствами.

В чем суть уязвимости

Новая уязвимость, присвоенная идентификатором CVE-2026-20700, связана с ошибкой в работе Dynamic Link Editor (dyld), ключевого компонента, который загружает исполняемый код и библиотеки в память устройства. Ошибка приводит к повреждению памяти, и если злоумышленнику удастся записывать данные в память, он может выполнить произвольный код на устройстве жертвы.

По словам Apple, баг был найден и передан в компанию аналитической группой Google TAG (Threat Analysis Group), которая специализируется на расследовании угроз высокого уровня.

Компания отмечает, что, скорее всего, эта уязвимость уже была использована в целевых атаках на устройства с версиями iOS до iOS 26. Помимо CVE-2026-20700, в этих же инцидентах могли участвовать две другие уязвимости, исправленные ещё в декабре 2025 года: CVE-2025-14174 и CVE-2025-43529.

Какие устройства и системы получили патч

Для устранения уязвимости Apple выпустила обновления для основных операционных систем:

  • iOS 26.3 и iPadOS 26.3 - для iPhone 11 и новее, iPad Pro, iPad Air и др.

  • macOS Tahoe 26.3 - для компьютеров Mac на этой версии системы.

  • tvOS 26.3 - для Apple TV HD и Apple TV 4K.

  • watchOS 26.3 - для Apple Watch Series 6 и новее.

  • visionOS 26.3 - для всех моделей Apple Vision Pro.

Кроме того, Apple выпустила обновления безопасности для более старых устройств и систем:

  • iOS 18.7.5 и iPadOS 18.7.5 - для моделей вроде iPhone XS/XS Max/XR и iPad 7-го поколения.

  • macOS Sequoia 15.7.4 и Sonoma 14.8.4 - для соответствующих Mac.

  • Safari 26.3 - обновление браузера для macOS Sonoma и Sequoia.

Zero-day уязвимости особенно опасны тем, что они используются злоумышленниками до того, как производитель успевает их исправить. В данном случае Apple прямо указала, что баг был эксплуатируем в очень сложной атаке на конкретные цели, что говорит о высокой степени угрозы.

Пока нет подробностей о том, как именно злоумышленники добирались до устройств, но сочетание нескольких уязвимостей в цепочке атаки это признак того, что применялись сложные методы и, возможно, коммерческие или государственные инструменты наблюдения.

Чтобы защитить свои данные и устройства, регулярно обновляйте систему и устанавливайте все доступные обновления Apple. Это единственная надёжная защита против уже известных способов атаки.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

Популярное расширение Chrome перехватывало AI-чаты пользователей

Популярное расширение Google Chrome с пометкой "Рекомендованно" оказалось замешано в скрытом сборе AI-чатов пользователей. Расследование показало, что расширение перехватывало запросы и ответы из ChatGPT, Claude, Gemini и других сервисов, отправляя их на сторонние серверы под видом аналитики.

Кибербезопасность 1 месяц назад

Поддельные пакеты Python на PyPI доставляли RAT

Анализ вредоносной кампании, в которой поддельные Python-пакеты на PyPI маскировались под инструменты проверки орфографии, а на самом деле устанавливали удалённый троян. Раскрыты механизмы сокрытия, действия трояна и рекомендации по защите.

Кибербезопасность 1 месяц назад

Microsoft: инфостилеры на базе Python переходят с Windows на macOS

Microsoft предупреждает о новой волне инфостилеров на базе Python, которые атакуют macOS и Windows через поддельные рекламные объявления и фальшивые установщики. В статье разобраны методы распространения, типы похищаемых данных и рекомендации по защите.

Кибербезопасность 1 месяц назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.