Alerta de segurança Apple corrige uma vulnerabilidade de dia zero em dyld e exige atualizar já

Publicada 5 min de lectura 166 leituras

A Apple publicou esta semana uma tanda de atualizações para iPhone, iPad, Mac, Apple TV, Apple Watch e Vision Pro destinadas a corrigir uma vulnerabilidade de dia zero que, segundo a empresa, já foi usado em ataques direcionados altamente sofisticados. A falha figura como CVE-2026-20700 e está relacionada com um problema de corrupção de memória em dyld, o componente que se encarrega de ligar dinâmicamente bibliotecas e carregar executáveis nos sistemas operacionais da Apple. Você pode consultar a nota oficial da Apple sobre essas correções em sua página de suporte: Apple Security Updates.

Em termos simples, o dyld é um elemento crítico do sistema: quando um processo precisa usar uma biblioteca ou função externa, o dyld garante que essa peça de código seja localizada e executada na memória adequada. Uma vulnerabilidade de corrupção de memória nesse ponto pode permitir, se o atacante já tiver alguma forma de escrever em memória, a execução de código arbitrário com privilégios do processo afetado. Por essa razão, a Apple adverte que a exploração possível desta falha poderia provocar a execução remota de código em dispositivos vulneráveis. O registo oficial da falha na base de dados nacional de vulnerabilidades está disponível na NVD: CVE-2026-20700.

Alerta de segurança Apple corrige uma vulnerabilidade de dia zero em dyld e exige atualizar já
Imagem gerada com IA.

A descoberta e a notificação do problema são atribuídas ao Threat Analysis Group do Google, conhecido como Google TAG, a equipe que rastreia operações sofisticadas contra defensores e ativistas e que colabora frequentemente com fabricantes para mitigar ameaças reais. O Google TAG mantém informações e comunicações sobre suas pesquisas em seu portal: Google Threat Analysis Group. A Apple também destacou que a vulnerabilidade pode ter sido explorada contra indivíduos concretos Em versões anteriores ao iOS 26, por isso a recomendação de atualizar não é algo teórico, mas urgente para aqueles que poderiam ser alvo de ataques direcionados.

Esta atualização não chega isolada: em dezembro de 2025 a Apple já corrigiu outras duas vulnerabilidades que também haviam sido exploradas no campo. A primeira, CVE-2025-14174, afetava o componente ANGLE relacionado à implementação Metal para gráficos e permitia acessos fora dos limites de memória. A segunda, CVE-2025-43529, era um uso-after-free no WebKit que poderia desencadear execução de código ao processar conteúdo web malicioso. É importante lembrar que estas peças encaixam num padrão: os atacantes combinam falhas em diferentes subsistemas (gráficos, navegador, link dinâmico) para alcançar compromissos completos do dispositivo.

A Apple distribuiu as correções em vários ramos e versões do software. Para os dispositivos mais recentes e com suporte atual, as actualizações principais são iOS e iPadOS 26.3 (dirigidas para iPhone 11 em frente e gerações modernas de iPad) e macOS Tahoe 26.3 para Macs que executam essa versão. Também foram publicados adesivos para TVOS 26.3 (Apple TV HD e Apple TV 4K), watchOS 26.3 (Apple Watch Series 6 e posteriores) e visionOS 26.3 (Apple Vision Pro). Além disso, a Apple libertou adesivos para ramos antigos: iOS e iPadOS 18.7.5 para modelos mais velhos como iPhone XS/XS Max/XR e iPad de 7a geração, macOS Sequoia 15.7.4 e macOS Sonoma 14.8.4, bem como uma atualização do Safari 26.3 para macOS Sonoma e Sequoia. Nas páginas de suporte da Apple você pode revisar cada atualização específica: iOS 26.3 e iPadOS 26.3, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3. Para as versões antigas também estão as notas: iOS/iPadOS 18.7.5, macOS Sequoia 15.7.4, macOS Sonoma 14.8.4 e Safari 26.3.

Alerta de segurança Apple corrige uma vulnerabilidade de dia zero em dyld e exige atualizar já
Imagem gerada com IA.

O que os usuários deveriam fazer? A resposta clara é atualizar o quanto antes. Embora muitas vulnerabilidades exijam condições específicas para se explorar, uma falha na ligação dinâmica é um prémio maior para um atacante com acesso inicial ao sistema; portanto, a implementação das atualizações reduz drasticamente o risco de um compromisso maior. Em ambientes corporativos e para usuários com perfis de alto risco (periodistas, ativistas, advogados, etc.) é aconselhável priorizar essas atualizações e, se possível, verificar integridade da equipe e atividade incomum que pudesse indicar uma intrusão prévia.

A Apple indica que segue a prática de não oferecer detalhes técnicos completos quando há evidência de exploração ativa, para não dar pistas aos atacantes antes de a mitigação estar amplamente implantada. Ainda assim, a empresa e os investigadores externos têm mostrado um histórico recente de adesivos por vulnerabilidades exploradas no mundo real: em 2025, por exemplo, a Apple publicou correcções para nove falhas que foram usadas em ataques. Essa realidade sublinha a importância de combinar atualizações com boas práticas: senhas fortes, autenticação de dois fatores, cuidado com aplicações e links, e revisões periódicas de permissões e processos instalados.

Se você quiser aprofundar os detalhes técnicos e acompanhar a ameaça, a entrada do catálogo de vulnerabilidades do NIST e as notas da Apple são os pontos de partida mais confiáveis. Para manter-se por dia sobre a atividade de atores avançados e alertas de exploração, os relatórios de grupos como o Google TAG e os boletins de segurança de fornecedores são recursos úteis. Em qualquer caso, a lição prática é simples: Quando o fabricante publica um adesivo crítico, não o deixe para amanhã.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.