Apple corrige iOS zero-day de uma década explorado em estado selvagem • The Register

PUBLICIDADE

Apple corrige iOS zero-day de uma década explorado em estado selvagem • The Register

A Apple corrigiu uma vulnerabilidade de dia zero que afeta todas as versões do iOS desde 1.0, usada no que a empresa chama de “ataque extremamente sofisticado” contra indivíduos visados.

CVE-2026-20700, descoberto pelo Grupo de Análise de Ameaças do Google, afeta o dyld – o vinculador dinâmico da Apple – e permite que invasores com capacidade de gravação na memória executem código arbitrário. A Apple disse que a falha foi explorada em estado selvagem e pode ter feito parte de uma cadeia de exploração.

Seu comunicado afirmava: “Um invasor com capacidade de gravação de memória pode executar código arbitrário. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos em versões do iOS anteriores ao iOS 26.”

Os pesquisadores do Google também mencionaram duas vulnerabilidades de dezembro em seu relatório, ambas com pontuação CVSS de 8,8.

CVE-2025-14174 é uma falha de acesso à memória fora dos limites no mecanismo gráfico ANGLE do Google Chrome no Mac que pode ser explorada por meio de uma página da web maliciosa.

O outro, CVE-2025-43529, é um uso após liberação que leva à execução de código.

Brian Milbier, CISO adjunto da Huntress, disse: “Pense em dyld como o porteiro do seu telefone. Cada aplicativo que deseja ser executado deve primeiro passar por esse porteiro para ser montado e receber permissão para iniciar.

“Normalmente, o porteiro verifica as credenciais e coloca os aplicativos em uma ‘sandbox’ de alta segurança, onde eles não podem tocar em seus dados privados. Essa vulnerabilidade permite que um invasor engane o porteiro para que entregue uma chave mestra antes mesmo de as verificações de segurança começarem.”

Ao encadear isso com falhas do WebKit que a Apple também abordou na atualização do iOS 26.3, “os invasores criaram um caminho de ‘clique zero’ ou ‘um clique’ para controle total. Eles usam uma identidade falsa para contornar o portão da frente – seu navegador – e então explorar a falha do porteiro para assumir o controle de todo o edifício”, acrescentou Milbier.

“Esse nível de sofisticação se assemelha a outras explorações desenvolvidas pela indústria de vigilância comercial. São empresas privadas que também desenvolveram ferramentas de spyware proeminentes, como Pegasus e Predator. Elas vendem esses tipos de explorações ou ferramentas para clientes governamentais. Embora algumas atualizações neste patch abordem problemas menores, como vazamento de dados de acesso físico, a cadeia dyld/WebKit está em uma categoria diferente. O iOS 26.3 fecha uma porta que está destrancada há mais de uma década.”

As atualizações da Apple para iOS e iPadOS também apresentam uma série de outras correções para vários bugs, incluindo falhas que concedem acesso root e divulgam informações confidenciais do usuário, mas CVE-2026-20700 é o único que foi explorado em estado selvagem. ®

Fonte: theverge

Mais recentes

PUBLICIDADE

WP Twitter Auto Publish Powered By : XYZScripts.com