Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Apple remediază o vulnerabilitate zero-day utilizată în atacuri sofisticate cu spyware

Apple a lansat marți actualizări de securitate pentru sistemele sale de operare pentru a remedia o vulnerabilitate critică zero-day pe care compania susține că a fost exploatată activ în atacuri sofisticate împotriva unor persoane specifice.

Vulnerabilitatea, identificată ca CVE-2026-20700, afectează dyld, Dynamic Link Editor de la Apple, o componentă de sistem esențială responsabilă de încărcarea și legarea bibliotecilor dinamice pe iOS, iPadOS, macOS și alte platforme. Conform informării de securitate a Apple, “un atacator cu capacitate de scriere în memorie poate executa cod arbitrar”, iar compania a confirmat că este “la curent cu un raport conform căruia această problemă ar fi putut fi exploatată într-un atac extrem de sofisticat împotriva unor persoane țintite specific pe versiuni de iOS anterioare iOS 26.”

 

 

Lanț de atac legat de patch-urile din decembrie

Grupul de Analiză a Amenințărilor (Threat Analysis Group) al Google, care investighează în principal hackeri susținuți de state și furnizori de spyware comercial, a descoperit și raportat vulnerabilitatea către Apple. Anunțul oficial menționează de asemenea că două vulnerabilități raportate anterior, CVE-2025-14174 și CVE-2025-43529, făceau parte din același raport de atac, sugerând că aceste defecte au fost înlănțuite într-o campanie coordonată.

Acele vulnerabilități WebKit anterioare au fost remediate în decembrie 2025 odată cu lansarea iOS 26.2, conform Forbes. Experții în securitate cred că exploatările combinate ar fi putut permite atacuri „zero-click” care nu necesitau nicio interacțiune din partea utilizatorului pentru a compromite dispozitivele.

Brian Milbier, chief information security officer adjunct la Huntress, a descris dyld drept „portarul telefonului tău” și a avertizat că, exploatând această vulnerabilitate împreună cu defectele WebKit, atacatorii au conceput o metodă de a obține „control total”. El a remarcat că acest nivel de sofisticare „reflectă alte exploatări create de industria comercială de supraveghere”.

Actualizare cuprinzătoare de securitate

Apple a rezolvat problema de corupere a memoriei „prin îmbunătățirea gestionării stării”, conform comunicatului oficial. Actualizările sunt disponibile pentru iPhone 11 și versiuni ulterioare, modele iPad Pro începând cu generația a 3-a, iPad Air generația a 3-a și ulterioare, iPad generația a 8-a și ulterioare, precum și iPad mini generația a 5-a și ulterioare.

iOS 26.3 și iPadOS 26.3 includ remedieri pentru peste 35 de vulnerabilități de securitate în total, abordând defecțiuni în kernel, WebKit, CoreServices și alte componente. Câteva dintre corecțiile suplimentare vizează erori de escaladare a privilegiilor care ar putea permite aplicațiilor să obțină acces root și vulnerabilități de evadare din sandbox.

Aceasta este prima corecție de vulnerabilitate zero-day exploatată activ de la Apple din 2026, după șapte astfel de remedieri în 2025. Cercetătorii în securitate îndeamnă utilizatorii să își actualizeze dispozitivele imediat, deoarece vulnerabilitățile dezvăluite public se confruntă adesea cu încercări mai ample de exploatare odată ce detaliile corecției devin disponibile.

 

Surse:

https://support.apple.com/en-us/126346

Apple 0-Day Vulnerability Actively Exploited in Sophisticated Attack to Target Individuals