Apple Security Alarm korrigiert eine Null-Tage-Schwachstelle in Dyll und erfordert Aktualisierung jetzt

Veröffentlicht 4 min de lectura 165 Lesen

Apple hat in dieser Woche eine Reihe von Updates für iPhone, iPad, Mac, Apple TV, Apple Watch und Vision Pro veröffentlicht, die darauf ausgelegt sind, eine Null-Tage-Verwundbarkeit zu korrigieren, die laut dem Unternehmen bereits in hoch anspruchsvollen gezielten Angriffen verwendet wurde. Die Fehlerzahlen als CVE-2026-20700 und ist mit einem Speicher-Korruptions-Problem in dyll verbunden, die Komponente, die für die dynamische Verknüpfung von Bibliotheken und das Laden von ausführbar in Apple-Betriebssystemen verantwortlich ist. Sie können die offizielle Note von Apple über diese Korrekturen auf Ihrer Support-Seite überprüfen: Aktualisierung von Apple Security.

In einfachen Worten, Dyll ist ein kritisches Element des Systems: Wenn ein Prozess eine externe Bibliothek oder Funktion verwenden muss, sorgt dyll dafür, dass sich dieser Code befindet und im richtigen Speicher läuft. Eine Verwundbarkeit der Speicherkorruption an diesem Punkt kann, wenn der Angreifer bereits eine Möglichkeit hat, im Speicher zu schreiben, die Ausführung beliebigen Codes mit Privilegien des betreffenden Prozesses ermöglichen. Aus diesem Grund warnt Apple, dass die mögliche Ausbeutung dieses Ausfalls zur Remote-Ausführung von Code auf gefährdeten Geräten führen könnte. Der offizielle Datensatz des Ausfalls in der nationalen Sicherheitsdatenbank ist im NVD verfügbar: CVE-2026-20700.

Apple Security Alarm korrigiert eine Null-Tage-Schwachstelle in Dyll und erfordert Aktualisierung jetzt
Bild generiert mit IA.

Die Entdeckung und Berichterstattung des Problems ist der Google Threat Analysis Group, bekannt als Google TAG, das Team, das anspruchsvolle Operationen gegen Verteidiger und Aktivisten verfolgt und die oft mit Herstellern zusammenarbeitet, um echte Bedrohungen zu mindern. Google TAG hält Informationen und Kommunikation über seine Forschung auf seinem Portal: Google Threat Analysis Group. Apple hat auch darauf hingewiesen, dass Sicherheitslücke kann gegen bestimmte Personen ausgenutzt worden sein in Versionen vor iOS 26, so dass die Empfehlung zu aktualisieren ist nicht eine theoretische, sondern dringende Sache für diejenigen, die für gezielte Angriffe gezielt werden könnte.

Dieses Update kommt nicht isoliert: im Dezember 2025 Apple korrigierte bereits zwei weitere Schwachstellen, die auch im Feld ausgenutzt wurden. Der erste, CVE-2025-14174, die ANGLE-Komponente im Zusammenhang mit der Metall-Implementierung für Grafiken und erlaubt Zugriff außerhalb der Speichergrenzen. Die zweite, CVE-2025-43529, war ein uso-after-free auf WebKit, die die Codeausführung bei der Verarbeitung von bösartigen Webinhalten auslösen könnte. Es ist wichtig zu erinnern, dass diese Teile in ein Muster passen: Angreifer kombinieren Fehler in verschiedenen Subsystemen (Grafik, Browser, dynamischer Link), um komplette Gerätebindungen zu erreichen.

Apple hat die Korrekturen auf verschiedene Zweige und Versionen der Software verteilt. Für die neuesten und aktuell unterstützten Geräte sind die wichtigsten Updates iOS und iPadOS 26.3 - auf iPhone 11 und auf moderne iPad-Generationen gerichtet - und MacOS Tahoe 26.3 für Mams, die diese Version ausführen. Patches für tvOS 26.3 (Apple TV HD und Apple TV 4K), watchOS 26.3 (Apple Watch Series 6 und später) und Ansichten 26.3 (Apple Vision Pro) wurden ebenfalls veröffentlicht. Darüber hinaus hat Apple Patches für alte Filialen veröffentlicht: iOS und iPadOS 18.7.5 für ältere Modelle wie iPhone XS / XS Max / XR und iPad 7. Generation, Sequoia macos 15.7.4 und Sonoma macos 14.8.4 sowie ein Update von Safari 26.3 für Sonoma und Sequoia macos. Auf Apple-Supportseiten können Sie jedes spezifische Update überprüfen: iOS 26.3 und iPadOS 26.3, MacOS Tahoe 26.3, TvOS 26.3, Uhrenbeweger und Visionen 26.3. Für die alten Versionen sind auch die Notizen: iOS / iPadOS 18.7.5, macOS Sequoia 15.7.4, macOS Sonoma 14.8.4 und Safari 26.3.

Apple Security Alarm korrigiert eine Null-Tage-Schwachstelle in Dyll und erfordert Aktualisierung jetzt
Bild generiert mit IA.

Was sollen Nutzer tun? Die klare Antwort ist so schnell wie möglich. Obwohl viele Schwachstellen bestimmte Bedingungen erfordern, ist ein dynamisches Link-Versagen ein großer Preis für einen Angreifer mit anfänglichem Zugriff auf das System; daher reduziert die Anwendung von Updates das Risiko eines größeren Engagements drastisch. In Unternehmensumgebungen und für Nutzer mit risikoreichen Profilen (Journalisten, Aktivisten, Anwälte usw.) ist es ratsam, diese Updates zu priorisieren und, wenn möglich, die Integrität der Geräte und ungewöhnliche Aktivitäten zu überprüfen, die eine vorherige Störung anzeigen könnten.

Apple weist darauf hin, dass es der Praxis folgt, keine vollständigen technischen Details zu liefern, wenn es Beweise für eine aktive Ausbeutung gibt, um den Angreifern keine Hinweise zu geben, bevor die Abmilderung weit verbreitet ist. Sogar das Unternehmen und externe Forscher haben eine jüngste Geschichte von Patches für Schwachstellen in der realen Welt gezeigt: Im Jahr 2025 veröffentlichte Apple Korrekturen für neun Fehler, die bei Angriffen verwendet wurden. Diese Realität unterstreicht die Bedeutung der Kombination von Updates mit guter Praxis: starke Passwörter, Zwei-Faktor-Authentifizierung, Pflege mit Anwendungen und Links und regelmäßige Überprüfungen von installierten Berechtigungen und Prozessen.

Wenn Sie die technischen Details und das Bedrohungstracking vertiefen möchten, sind der Eintrag des NIST-Verwundbarkeitskatalogs und Apple-Notizen die zuverlässigsten Startpunkte. Um mit der Aktivität von fortgeschrittenen Schauspielern und Betriebsalarmen aufrechtzuerhalten, sind Berichte von Gruppen wie Google TAG und Anbieter-Sicherheitsbulletins nützliche Ressourcen. In jedem Fall ist die praktische Lektion einfach: wenn der Hersteller einen kritischen Patch veröffentlicht, lassen Sie ihn nicht morgen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.