- 19.08.16
- 4,156
- 666 ₽
- 97
Apple выпустила срочные обновления безопасности и закрыла уязвимость нулевого дня, которую уже использовали в реальных атаках против отдельных пользователей. В компании заявили, что речь идёт об «исключительно сложной» операции, направленной на конкретные цели.
Проблема получила идентификатор CVE-2026-20700 и связана с компонентом динамической загрузки библиотек, который используется во всех основных операционных системах Apple. Ошибка позволяет выполнить произвольный код на устройстве, если атакующий смог добиться возможности записи в память. Это означает, что при успешной эксплуатации злоумышленник получает контроль над выполнением команд.
В бюллетене безопасности Apple указано, что уязвимость применялась вместе с двумя другими ошибками, которые были закрыты ещё в декабре под номерами CVE-2025-14174 и CVE-2025-43529. Все три проблемы фигурируют в одних и тех же инцидентах. При этом компания не раскрывает технические детали атаки и не сообщает, каким именно образом происходило внедрение.
Обнаружением новой уязвимости занималась группа анализа угроз компании Google. Дополнительной информации о цепочке эксплуатации пока не опубликовано.
Обновления уже доступны для iPhone начиная с модели iPhone 11 и новее, для iPad Pro 12,9 дюйма начиная с третьего поколения, iPad Pro 11 дюймов начиная с первого поколения, iPad Air начиная с третьего поколения, обычного iPad начиная с восьмого поколения и iPad mini начиная с пятого поколения. Также исправления получили компьютеры Mac с актуальной версией системы macOS Tahoe.
Исправления вошли в выпуски iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 и visionOS 26.3.
Хотя атаки были точечными, пользователям рекомендуют как можно скорее установить обновления. Это первая уязвимость нулевого дня, закрытая Apple в 2026 году. В течение 2025 года компания устранила семь подобных ошибок.
Проблема получила идентификатор CVE-2026-20700 и связана с компонентом динамической загрузки библиотек, который используется во всех основных операционных системах Apple. Ошибка позволяет выполнить произвольный код на устройстве, если атакующий смог добиться возможности записи в память. Это означает, что при успешной эксплуатации злоумышленник получает контроль над выполнением команд.
В бюллетене безопасности Apple указано, что уязвимость применялась вместе с двумя другими ошибками, которые были закрыты ещё в декабре под номерами CVE-2025-14174 и CVE-2025-43529. Все три проблемы фигурируют в одних и тех же инцидентах. При этом компания не раскрывает технические детали атаки и не сообщает, каким именно образом происходило внедрение.
Обнаружением новой уязвимости занималась группа анализа угроз компании Google. Дополнительной информации о цепочке эксплуатации пока не опубликовано.
Обновления уже доступны для iPhone начиная с модели iPhone 11 и новее, для iPad Pro 12,9 дюйма начиная с третьего поколения, iPad Pro 11 дюймов начиная с первого поколения, iPad Air начиная с третьего поколения, обычного iPad начиная с восьмого поколения и iPad mini начиная с пятого поколения. Также исправления получили компьютеры Mac с актуальной версией системы macOS Tahoe.
Исправления вошли в выпуски iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 и visionOS 26.3.
Хотя атаки были точечными, пользователям рекомендуют как можно скорее установить обновления. Это первая уязвимость нулевого дня, закрытая Apple в 2026 году. В течение 2025 года компания устранила семь подобных ошибок.