Apple призывает пользователей срочно установить внеплановые обновления для iOS

Apple выпустила срочные обновления безопасности и закрыла уязвимость нулевого дня, которую уже использовали в реальных атаках против отдельных пользователей. В компании заявили, что речь идёт об «исключительно сложной» операции, направленной на конкретные цели.

Проблема получила идентификатор CVE-2026-20700 и связана с компонентом динамической загрузки библиотек dyld, который используется в iOS, iPadOS, macOS, tvOS, watchOS и visionOS — во всех основных операционных системах Apple. Ошибка позволяет выполнить произвольный код на устройстве, если атакующий смог добиться возможности записи в память. Это означает, что при успешной эксплуатации злоумышленник получает контроль над выполнением команд.

В бюллетене безопасности Apple указано, что уязвимость применялась вместе с двумя другими ошибками, которые были закрыты ещё в декабре под номерами CVE-2025-14174 и CVE-2025-43529. Все три проблемы фигурируют в одних и тех же инцидентах. При этом компания не раскрывает технические детали атаки и не сообщает, каким именно образом происходило внедрение.

Обнаружением новой уязвимости занималась группа анализа угроз компании Google. Дополнительной информации о цепочке эксплуатации пока не опубликовано.

Обновления уже доступны для:

  • iPhone начиная с модели iPhone 11 и новее,
  • iPad Pro 12,9 дюйма начиная с третьего поколения,
  • iPad Pro 11 дюймов начиная с первого поколения,
  • iPad Air начиная с третьего поколения, обычного iPad начиная с восьмого поколения,
  •  iPad mini начиная с пятого поколения.
  • Компьютеры Mac с актуальной версией системы macOS Tahoe.

Исправления вошли в выпуски iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 и visionOS 26.3.

Хотя атаки были точечными, пользователям рекомендуют как можно скорее установить обновления. Это первая уязвимость нулевого дня, закрытая Apple в 2026 году. В течение 2025 года компания устранила семь подобных ошибок.

 

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *