苹果修复了一个零日漏洞,这个漏洞影响iOS 1.0版本之后的所有版本,被用于公司所说的针对特定目标的“极其复杂的攻击”。…
CVE-2026-20700由谷歌威胁分析小组发现,影响苹果的动态链接器dyld,允许拥有内存写入能力的攻击者执行任意代码。苹果表示该漏洞已在实际中被利用,可能是某个漏洞利用链的一环。
苹果的安全公告称:“拥有内存写入能力的攻击者可以执行任意代码。苹果收到报告称,该问题可能已被利用,针对的对象是iOS 26之前版本的特定目标,这是一场极其复杂的攻击。”
谷歌的研究人员在其报告中还提到了两个12月份发现的漏洞,这两个漏洞的评分都是8.8。
CVE-2025-14174是Chrome在Mac的ANGLE图形引擎里的一个越界内存访问漏洞,该漏洞可被恶意网页利用。
另一个漏洞CVE-2025-43529是一个释放后使用(use-after-free)漏洞,可能导致代码执行。
Huntress的副首席信息安全官布赖恩·米尔比尔表示:"可以把dyld想象成你手机的门卫。每个想运行的app都得先通过这个门卫,让它组装好并给启动权限。"
“门卫通常会检查证件,然后把应用放进一个高安全性的‘沙箱’里,这样它们就碰不到你的私人数据。这个漏洞让攻击者能在安全检查还没开始前,就骗门卫交出万能钥匙。”
攻击者把这个漏洞和苹果在 iOS 26.3 更新里修掉的 WebKit 缺陷串起来用,“搞出了一条‘零点击’或‘一键点击’就能完全控制你的路子。他们拿着假身份证蒙混过大门——也就是你的浏览器,然后利用门卫的漏洞,把整栋大楼掌控到自己手里,”米尔比尔补充道。
“这种复杂程度,和商业监控公司搞出来的那些漏洞利用差不多。这些私营公司还开发了像Pegasus和Predator这样的知名间谍软件工具。它们将这类漏洞利用或工具出售给政府客户。虽然此次更新中的部分补丁解决了诸如物理访问导致的数据泄露等小问题,但dyld/WebKit链完全不是一个级别。iOS 26.3关上了一扇已经十年没锁上的门。”
苹果针对iOS和iPadOS的更新还包括一系列针对各种错误的其他修复,包括可获取root权限、泄露敏感用户信息的漏洞,但苹果表示,CVE-2026-20700是唯一一个已在野外被利用的漏洞。®
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.