关键词
安全漏洞
![]()
苹果发布 iOS 26.3、iPadOS 26.3 以及 macOS Tahoe 26.3,修复数十个安全漏洞。其中最受关注的是一个已被真实利用的零日漏洞——CVE-2026-20700。苹果确认,该漏洞曾被用于针对特定个人的“高度复杂攻击”。
这是一次典型的高价值漏洞修复,涉及系统底层核心组件。
零日漏洞直击 dyld,影响 iPhone、iPad 和 Mac
CVE-2026-20700 影响的是动态链接器 dyld。该组件负责在系统运行时加载和链接可执行代码与系统库,是操作系统最底层、最关键的模块之一。
漏洞源于内存损坏问题。如果攻击者具备内存写入能力,可能借此执行任意代码。由于 dyld 位于系统核心层,一旦成功利用,攻击者有机会绕过安全边界,获得对设备的广泛控制。
该漏洞由 Google 威胁分析团队(TAG)报告。值得注意的是,苹果此前在 2025 年 12 月修复的两个 WebKit 零日漏洞(CVE-2025-14174、CVE-2025-43529)也来自同一调查。苹果暗示,这些漏洞可能属于同一攻击链的一部分。
不止一个漏洞:本次更新修复范围广泛
除了零日漏洞,本次更新还修复了大量涉及核心组件的问题,包括:
内核漏洞(可能导致本地权限提升或网络流量拦截)
CoreServices 竞态条件和路径校验问题(可能获取 root 权限)
多个 Sandbox 逃逸漏洞(如 CVE-2026-20628、CVE-2026-20667)
WebKit 多个内存处理缺陷(可能导致崩溃或拒绝服务)
其中多项漏洞具备“链式利用”价值:攻击者可先通过浏览器或应用触发代码执行,再利用 Sandbox 逃逸和权限提升漏洞,实现完整控制。
这类组合攻击近年来已成为高端间谍软件和定向攻击的常见模式。
隐私相关漏洞同样值得关注
本次更新还修复了多项涉及隐私的数据访问问题,包括 Spotlight、StoreKit、Siri、Photos、UIKit 以及辅助功能模块中的缺陷。
部分问题甚至可能在设备锁定状态下,通过授权或界面状态管理缺陷泄露敏感信息。这类漏洞虽然未必被大规模利用,但对高价值目标同样具有吸引力。
苹果未披露攻击细节,建议立即更新
按照一贯做法,苹果未公布 CVE-2026-20700 的技术细节,以防在用户完成更新前被进一步武器化。
但从官方用词“extremely sophisticated attack”来看,这并非普通漏洞利用,而是具备较强资源与能力背景的定向行动。
对于用户来说,处理方式很明确:立即更新。
iPhone / iPad:设置 → 通用 → 软件更新
Mac:系统设置 → 通用 → 软件更新
在当前移动终端成为高价值情报载体的背景下,零日漏洞往往只针对少数目标,但补丁缺失却会扩大攻击面。系统更新不仅是功能升级,更是风险止损。
这次修复再次提醒我们——底层组件漏洞一旦被利用,其影响远超浏览器或应用层问题。对安全而言,及时更新依然是最有效的防线。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.