關(guān)鍵詞
安全漏洞
![]()
蘋果發(fā)布 iOS 26.3、iPadOS 26.3 以及 macOS Tahoe 26.3,修復(fù)數(shù)十個安全漏洞。其中最受關(guān)注的是一個已被真實利用的零日漏洞——CVE-2026-20700。蘋果確認(rèn),該漏洞曾被用于針對特定個人的“高度復(fù)雜攻擊”。
這是一次典型的高價值漏洞修復(fù),涉及系統(tǒng)底層核心組件。
零日漏洞直擊 dyld,影響 iPhone、iPad 和 Mac
CVE-2026-20700 影響的是動態(tài)鏈接器 dyld。該組件負(fù)責(zé)在系統(tǒng)運行時加載和鏈接可執(zhí)行代碼與系統(tǒng)庫,是操作系統(tǒng)最底層、最關(guān)鍵的模塊之一。
漏洞源于內(nèi)存損壞問題。如果攻擊者具備內(nèi)存寫入能力,可能借此執(zhí)行任意代碼。由于 dyld 位于系統(tǒng)核心層,一旦成功利用,攻擊者有機會繞過安全邊界,獲得對設(shè)備的廣泛控制。
該漏洞由 Google 威脅分析團(tuán)隊(TAG)報告。值得注意的是,蘋果此前在 2025 年 12 月修復(fù)的兩個 WebKit 零日漏洞(CVE-2025-14174、CVE-2025-43529)也來自同一調(diào)查。蘋果暗示,這些漏洞可能屬于同一攻擊鏈的一部分。
不止一個漏洞:本次更新修復(fù)范圍廣泛
除了零日漏洞,本次更新還修復(fù)了大量涉及核心組件的問題,包括:
內(nèi)核漏洞(可能導(dǎo)致本地權(quán)限提升或網(wǎng)絡(luò)流量攔截)
CoreServices 競態(tài)條件和路徑校驗問題(可能獲取 root 權(quán)限)
多個 Sandbox 逃逸漏洞(如 CVE-2026-20628、CVE-2026-20667)
WebKit 多個內(nèi)存處理缺陷(可能導(dǎo)致崩潰或拒絕服務(wù))
其中多項漏洞具備“鏈?zhǔn)嚼谩眱r值:攻擊者可先通過瀏覽器或應(yīng)用觸發(fā)代碼執(zhí)行,再利用 Sandbox 逃逸和權(quán)限提升漏洞,實現(xiàn)完整控制。
這類組合攻擊近年來已成為高端間諜軟件和定向攻擊的常見模式。
隱私相關(guān)漏洞同樣值得關(guān)注
本次更新還修復(fù)了多項涉及隱私的數(shù)據(jù)訪問問題,包括 Spotlight、StoreKit、Siri、Photos、UIKit 以及輔助功能模塊中的缺陷。
部分問題甚至可能在設(shè)備鎖定狀態(tài)下,通過授權(quán)或界面狀態(tài)管理缺陷泄露敏感信息。這類漏洞雖然未必被大規(guī)模利用,但對高價值目標(biāo)同樣具有吸引力。
蘋果未披露攻擊細(xì)節(jié),建議立即更新
按照一貫做法,蘋果未公布 CVE-2026-20700 的技術(shù)細(xì)節(jié),以防在用戶完成更新前被進(jìn)一步武器化。
但從官方用詞“extremely sophisticated attack”來看,這并非普通漏洞利用,而是具備較強資源與能力背景的定向行動。
對于用戶來說,處理方式很明確:立即更新。
iPhone / iPad:設(shè)置 → 通用 → 軟件更新
Mac:系統(tǒng)設(shè)置 → 通用 → 軟件更新
在當(dāng)前移動終端成為高價值情報載體的背景下,零日漏洞往往只針對少數(shù)目標(biāo),但補丁缺失卻會擴(kuò)大攻擊面。系統(tǒng)更新不僅是功能升級,更是風(fēng)險止損。
這次修復(fù)再次提醒我們——底層組件漏洞一旦被利用,其影響遠(yuǎn)超瀏覽器或應(yīng)用層問題。對安全而言,及時更新依然是最有效的防線。

安全圈

網(wǎng)羅圈內(nèi)熱點 專注網(wǎng)絡(luò)安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.