苹果发布了iOS 26.3、iPadOS 26.3和macOS Tahoe 26.3,以修补数十个安全漏洞,其中包括一个新披露的零日漏洞,公司称该漏洞被利用在针对目标个人的“极其复杂的攻击”中。
被积极利用的漏洞影响动态链接器(dyld)组件,并影响 iPhone、iPad 和 Mac 系统。
该零日事件被追踪为CVE-2026-20700,由谷歌威胁分析组(TAG)报告,该团队此前曾发现苹果于2025年12月修补的两个WebKit零日事件CVE-2025-14174和CVE-2025-43529。苹果在其公告中确认,已知晓该dyld漏洞可能被利用,针对iOS 26之前使用iOS版本的特定用户发起高度针对性的攻击。问题源于内存损坏漏洞,可能允许具备内存写入能力的攻击者执行任意代码。苹果通过改进动态加载器的状态管理来修复了这个漏洞。
Dyld 是一个关键的低级组件,负责在运行时加载和链接可执行代码和系统库。由于其运行在作系统的基础层面,成功的利用可能使攻击者绕过安全边界,获得对被攻破设备的广泛控制。苹果还指出,CVE-2025-14174和CVE-2025-43529是针对同一调查发布的,这表明最新的零日漏洞可能是此前在现实攻击中使用的更广泛漏洞链的一部分。
除了零日事件,iOS 26.3和macOS Tahoe 26.3修复了影响核心组件的大量漏洞,包括内核、WebKit、CoreServices、CFNetwork、蓝牙和沙盒。
部分补丁缺陷可能允许本地特权升级。例如,多个 CoreServices 问题(CVE-2026-20615 和 CVE-2026-20617)可能因竞赛条件和路径验证问题而允许应用获得根权限。内核漏洞(CVE-2026-20626)也使恶意应用能够提升权限。另一个内核漏洞(CVE-2026-20671)可能允许处于特权网络位置的攻击者拦截流量。
此次更新还修复了多个沙箱逃逸漏洞,包括沙箱组件中的CVE-2026-20628和libxpc中的CVE-2026-20667,这两者都可能让应用突破其受限环境。这种缺陷在链式攻击中尤为重要,即初始代码执行错误后,随后是沙盒逃逸和权限升级步骤。
WebKit,苹果的浏览器引擎,Safari及所有iOS浏览器均对内存处理和状态管理问题进行了多项修复。这些包括CVE-2026-20652、CVE-2026-20608、CVE-2026-20644、CVE-2026-20636和CVE-2026-20635,这些可能导致在处理恶意网页内容时出现拒绝服务(Dividion)或意外进程崩溃。另一个WebKit漏洞(CVE-2026-20676)可能允许网站通过Safari扩展追踪用户。
许多影响隐私的漏洞也被修复。这些问题包括允许通过Spotlight、StoreKit、Siri、Photos、UIKit和无障碍功能未经授权访问敏感用户数据,以及攻击者通过授权或UI状态管理漏洞访问被锁定设备的物理访问权限,可能查看敏感信息的问题。
苹果尚未公开关于 CVE-2026-20700 现役利用的技术细节,这与其标准政策一致,即在用户有时间更新前限制披露。
强烈建议用户立即安装最新更新。在 iPhone 和 iPad 上,可以通过设置>“通用>软件更新”来安装更新。Mac 用户可以通过系统设置>通用>软件更新进行更新。
安情视界——洞见未来,智掌先机,持续追踪全球安全动态,精准解读政策与事件,深度预测研判趋势,护航企业全球化征程。
企业级网络安全培训:提供网络安全意识(O)、网络安全专业技能(T)、网络安全领导力管理(M)、网络安全运维管理(P)、数据安全治理(D)、网络&数据安全攻防演练(N/D Attack/Defense Exercise)等系列培训服务。企业级数据安全治理:提供数据安全规划、数据安全评估、数据资产梳理、数据分类分级、数据安全规范编制、数据安全整改、渗透测试等系列服务。产品定制与集成服务:提供保密安全产品、终端/web安全产品、全流量威胁分析、大模型系统安全评估/AI靶场、数据安全管理、APP安全检查等系列产品,以及网络安全方案集成规划。联系我们:13301398120 010-64937155