Apple hat eine Reihe von Sicherheits-Patches veröffentlicht, um eine Null-Tage-Verwundbarkeit zu korrigieren, die nach dem Unternehmen in einem "extrem ausgefeilten Angriff" gegen bestimmte Personen verwendet wurde. Das Problem, identifiziert als CVE-2026-20700, beeinflusst die als dyll bekannte Komponente - der Dynamic Link Editor mit iOS, iPhadOS, macOS, tvOS, watchOS und visionOS - und würde die Ausführung von beliebigen Code erlauben, wenn ein Angreifer die Fähigkeit erreicht, im Speicher des Geräts zu schreiben.
In seinem Newsletter warnt Apple, dass Verwundbarkeit von einem Gegner mit Zugriff auf das Speicherschreiben ausgenutzt werden könnte, um unberechtigten Code auf den betroffenen Geräten auszuführen. Das Unternehmen weist auch darauf hin, dass diese Feststellung mit zwei im Dezember korrigierten Fehlern zusammenhängt, die als CVE-2025-14174 und CVE-2025-43529 und dass alle von ihnen scheinen mit der gleichen Serie von gezielten Zwischenfällen verbunden zu sein. Die offizielle Note ist auf der Apple-Support-Website verfügbar: Apple Support - Sicherheitsaktualisierung.

Google war durch seine Threat Analysis Group derjenige, der den CVE-2026-20700-Versagen nach Apple erkannte, obwohl das Unternehmen keine technischen Details über den genauen Bedienmechanismus oder den ursprünglichen Vektor des Angriffs lieferte. Die Teilnahme von Teams wie der Google Threat Analysis Group Es zeigt in der Regel, dass die Aktivität hochgerichtet und gut orchestriert war, konzentrierte sich auf Hochrisikoziele.
Verständnis, warum Dyll relevant ist, hilft, die Schwerkraft zu schätzen. Dyld ist das dynamische Ladegerät, das Bibliotheken verlinkt und auf Apple-Plattformen ausführbar ist; jeder Fehler in dieser Komponente kann die Tür öffnen, an die schädliche Code injiziert wird und auf einem sehr niedrigen Niveau des Systems laufen. Apple hat Dokumentationen für Entwickler über Dyll, die seine Funktion erklärt und warum es so kritisch ist: Dysdokumentation. Für die Sicherheitsgemeinschaft, die Schwachstellen, die erlauben beliebige Codeausführung gehören zu den beunruhigendsten, weil sie verwendet werden können, um Spyware zu installieren, Daten zu stehlen oder Fernbedienung des Gerätes zu nehmen.
Apple hat das Problem in iOS 18.7.5 gelöst, iPadOS 18.7.5, mac Tahoe 26.3, tvOS 26.3, watchOS 26.3 und visionOS 26.3. Zu den genannten Geräten gehören moderne iPhone- und iPad-Modelle - wie das iPhone 11 vorwärts und mehrere neuere Generationen von iPad Pro, iPad Air und iPad mini - sowie Mats, die Tahoe-Macos betreiben. Wenn Sie eine dieser Geräte verwenden, ist es wichtig, so schnell wie möglich zu aktualisieren.
Obwohl Apple anzeigt, dass die Operation selektiv war - gezielt auf bestimmte Personen in früheren Versionen von iOS 26 - die Empfehlung für Benutzer ist einfach und direkt: verfügbare Updates so schnell wie möglich installieren. Die Aktualisierung des Betriebssystems reduziert das Belichtungsfenster sofort auf diese Art von Defekt. Wenn Sie Schritt-für-Schritt-Anweisungen benötigen, unterhält Apple einen öffentlichen Leitfaden, wie Sie Ihre Geräte hier aktualisieren können: Wie man iPhone, iPad oder iPod touch aktualisiert.
Dieser Patch stellt die erste eintägige Null-Anordnung dar, die Apple 2025 veröffentlicht hat; bis 2025 hatte das Unternehmen bereits mehrere kritische Schwachstellen korrigiert, die sieben Null-Tage-Patches im Laufe des Jahres ansammeln. Dieses Muster zeigt zwei komplementäre Tatsachen: einerseits, dass anspruchsvolle Angreifer weiterhin komplexe Fehler entwickeln und ausnutzen; andererseits kann eine Zusammenarbeit zwischen Forschern und großen Plattformen (wie z.B. zwischen Google und Apple) Bedrohungen erkennen und abmildern, bevor sie sich massiv verbreiten.

Für private Benutzer und Systemadministratoren gibt es einige gute Praktiken, die über die Anwendung des Patches hinausgehen. Die Aufrechterhaltung aktueller und verschlüsselter Backups, die Überprüfung von Anwendungsberechtigungen und die Minimierung der Installation von zweifelhaften Software helfen, die Angriffsfläche zu reduzieren. In Business-Umgebungen, Erkennungs- und Antwortsteuerungen, Netzwerksegmentierung und Mobile Device Management-Policies erweitern den Schutz vor gezielten Angriffen.
Apple hat noch keine weiteren Informationen darüber, wie die Ausbeutung durchgeführt wurde oder auf wen die Ziele waren, die häufig sind, wenn Untersuchungen offen bleiben oder wenn öffentliche Offenbarungen Angreifer helfen könnten, ihre Techniken zu verfeinern. Für diejenigen, die sich im Rahmen von Schwachstellen und Outreach-Programmen vertiefen wollen, kann die CVE-Initiative und ihre allgemeine Erklärung als Ausgangspunkt dienen: Was ist CVE?.
Kurz gesagt, obwohl die von Apple beschriebene Bedrohung gerichtet war und keine massive Kampagne anzeigt, erfordert die Kombination eines dynamischen Ladegerätausfalls und die Möglichkeit einer beliebigen Codeausführung keine Entspannung. Die effektivste und zugängliche Maßnahme für jeden Benutzer ist die Installation der Updates von iOS, iPadOS, macOS und anderen Systemen Apple hat veröffentlicht und digitale Sicherheitsgewohnheiten zu erhalten, die die Auswirkungen zukünftiger Angriffe begrenzen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...