Apple hat in dieser Woche eine Reihe von Updates für iPhone, iPad, Mac, Apple TV, Apple Watch und Vision Pro veröffentlicht, die darauf ausgelegt sind, eine Null-Tage-Verwundbarkeit zu korrigieren, die laut dem Unternehmen bereits in hoch anspruchsvollen gezielten Angriffen verwendet wurde. Die Fehlerzahlen als CVE-2026-20700 und ist mit einem Speicher-Korruptions-Problem in dyll verbunden, die Komponente, die für die dynamische Verknüpfung von Bibliotheken und das Laden von ausführbar in Apple-Betriebssystemen verantwortlich ist. Sie können die offizielle Note von Apple über diese Korrekturen auf Ihrer Support-Seite überprüfen: Aktualisierung von Apple Security.
In einfachen Worten, Dyll ist ein kritisches Element des Systems: Wenn ein Prozess eine externe Bibliothek oder Funktion verwenden muss, sorgt dyll dafür, dass sich dieser Code befindet und im richtigen Speicher läuft. Eine Verwundbarkeit der Speicherkorruption an diesem Punkt kann, wenn der Angreifer bereits eine Möglichkeit hat, im Speicher zu schreiben, die Ausführung beliebigen Codes mit Privilegien des betreffenden Prozesses ermöglichen. Aus diesem Grund warnt Apple, dass die mögliche Ausbeutung dieses Ausfalls zur Remote-Ausführung von Code auf gefährdeten Geräten führen könnte. Der offizielle Datensatz des Ausfalls in der nationalen Sicherheitsdatenbank ist im NVD verfügbar: CVE-2026-20700.

Die Entdeckung und Berichterstattung des Problems ist der Google Threat Analysis Group, bekannt als Google TAG, das Team, das anspruchsvolle Operationen gegen Verteidiger und Aktivisten verfolgt und die oft mit Herstellern zusammenarbeitet, um echte Bedrohungen zu mindern. Google TAG hält Informationen und Kommunikation über seine Forschung auf seinem Portal: Google Threat Analysis Group. Apple hat auch darauf hingewiesen, dass Sicherheitslücke kann gegen bestimmte Personen ausgenutzt worden sein in Versionen vor iOS 26, so dass die Empfehlung zu aktualisieren ist nicht eine theoretische, sondern dringende Sache für diejenigen, die für gezielte Angriffe gezielt werden könnte.
Dieses Update kommt nicht isoliert: im Dezember 2025 Apple korrigierte bereits zwei weitere Schwachstellen, die auch im Feld ausgenutzt wurden. Der erste, CVE-2025-14174, die ANGLE-Komponente im Zusammenhang mit der Metall-Implementierung für Grafiken und erlaubt Zugriff außerhalb der Speichergrenzen. Die zweite, CVE-2025-43529, war ein uso-after-free auf WebKit, die die Codeausführung bei der Verarbeitung von bösartigen Webinhalten auslösen könnte. Es ist wichtig zu erinnern, dass diese Teile in ein Muster passen: Angreifer kombinieren Fehler in verschiedenen Subsystemen (Grafik, Browser, dynamischer Link), um komplette Gerätebindungen zu erreichen.
Apple hat die Korrekturen auf verschiedene Zweige und Versionen der Software verteilt. Für die neuesten und aktuell unterstützten Geräte sind die wichtigsten Updates iOS und iPadOS 26.3 - auf iPhone 11 und auf moderne iPad-Generationen gerichtet - und MacOS Tahoe 26.3 für Mams, die diese Version ausführen. Patches für tvOS 26.3 (Apple TV HD und Apple TV 4K), watchOS 26.3 (Apple Watch Series 6 und später) und Ansichten 26.3 (Apple Vision Pro) wurden ebenfalls veröffentlicht. Darüber hinaus hat Apple Patches für alte Filialen veröffentlicht: iOS und iPadOS 18.7.5 für ältere Modelle wie iPhone XS / XS Max / XR und iPad 7. Generation, Sequoia macos 15.7.4 und Sonoma macos 14.8.4 sowie ein Update von Safari 26.3 für Sonoma und Sequoia macos. Auf Apple-Supportseiten können Sie jedes spezifische Update überprüfen: iOS 26.3 und iPadOS 26.3, MacOS Tahoe 26.3, TvOS 26.3, Uhrenbeweger und Visionen 26.3. Für die alten Versionen sind auch die Notizen: iOS / iPadOS 18.7.5, macOS Sequoia 15.7.4, macOS Sonoma 14.8.4 und Safari 26.3.

Was sollen Nutzer tun? Die klare Antwort ist so schnell wie möglich. Obwohl viele Schwachstellen bestimmte Bedingungen erfordern, ist ein dynamisches Link-Versagen ein großer Preis für einen Angreifer mit anfänglichem Zugriff auf das System; daher reduziert die Anwendung von Updates das Risiko eines größeren Engagements drastisch. In Unternehmensumgebungen und für Nutzer mit risikoreichen Profilen (Journalisten, Aktivisten, Anwälte usw.) ist es ratsam, diese Updates zu priorisieren und, wenn möglich, die Integrität der Geräte und ungewöhnliche Aktivitäten zu überprüfen, die eine vorherige Störung anzeigen könnten.
Apple weist darauf hin, dass es der Praxis folgt, keine vollständigen technischen Details zu liefern, wenn es Beweise für eine aktive Ausbeutung gibt, um den Angreifern keine Hinweise zu geben, bevor die Abmilderung weit verbreitet ist. Sogar das Unternehmen und externe Forscher haben eine jüngste Geschichte von Patches für Schwachstellen in der realen Welt gezeigt: Im Jahr 2025 veröffentlichte Apple Korrekturen für neun Fehler, die bei Angriffen verwendet wurden. Diese Realität unterstreicht die Bedeutung der Kombination von Updates mit guter Praxis: starke Passwörter, Zwei-Faktor-Authentifizierung, Pflege mit Anwendungen und Links und regelmäßige Überprüfungen von installierten Berechtigungen und Prozessen.
Wenn Sie die technischen Details und das Bedrohungstracking vertiefen möchten, sind der Eintrag des NIST-Verwundbarkeitskatalogs und Apple-Notizen die zuverlässigsten Startpunkte. Um mit der Aktivität von fortgeschrittenen Schauspielern und Betriebsalarmen aufrechtzuerhalten, sind Berichte von Gruppen wie Google TAG und Anbieter-Sicherheitsbulletins nützliche Ressourcen. In jedem Fall ist die praktische Lektion einfach: wenn der Hersteller einen kritischen Patch veröffentlicht, lassen Sie ihn nicht morgen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...