A Apple publicou esta semana uma tanda de atualizações para iPhone, iPad, Mac, Apple TV, Apple Watch e Vision Pro destinadas a corrigir uma vulnerabilidade de dia zero que, segundo a empresa, já foi usado em ataques direcionados altamente sofisticados. A falha figura como CVE-2026-20700 e está relacionada com um problema de corrupção de memória em dyld, o componente que se encarrega de ligar dinâmicamente bibliotecas e carregar executáveis nos sistemas operacionais da Apple. Você pode consultar a nota oficial da Apple sobre essas correções em sua página de suporte: Apple Security Updates.
Em termos simples, o dyld é um elemento crítico do sistema: quando um processo precisa usar uma biblioteca ou função externa, o dyld garante que essa peça de código seja localizada e executada na memória adequada. Uma vulnerabilidade de corrupção de memória nesse ponto pode permitir, se o atacante já tiver alguma forma de escrever em memória, a execução de código arbitrário com privilégios do processo afetado. Por essa razão, a Apple adverte que a exploração possível desta falha poderia provocar a execução remota de código em dispositivos vulneráveis. O registo oficial da falha na base de dados nacional de vulnerabilidades está disponível na NVD: CVE-2026-20700.

A descoberta e a notificação do problema são atribuídas ao Threat Analysis Group do Google, conhecido como Google TAG, a equipe que rastreia operações sofisticadas contra defensores e ativistas e que colabora frequentemente com fabricantes para mitigar ameaças reais. O Google TAG mantém informações e comunicações sobre suas pesquisas em seu portal: Google Threat Analysis Group. A Apple também destacou que a vulnerabilidade pode ter sido explorada contra indivíduos concretos Em versões anteriores ao iOS 26, por isso a recomendação de atualizar não é algo teórico, mas urgente para aqueles que poderiam ser alvo de ataques direcionados.
Esta atualização não chega isolada: em dezembro de 2025 a Apple já corrigiu outras duas vulnerabilidades que também haviam sido exploradas no campo. A primeira, CVE-2025-14174, afetava o componente ANGLE relacionado à implementação Metal para gráficos e permitia acessos fora dos limites de memória. A segunda, CVE-2025-43529, era um uso-after-free no WebKit que poderia desencadear execução de código ao processar conteúdo web malicioso. É importante lembrar que estas peças encaixam num padrão: os atacantes combinam falhas em diferentes subsistemas (gráficos, navegador, link dinâmico) para alcançar compromissos completos do dispositivo.
A Apple distribuiu as correções em vários ramos e versões do software. Para os dispositivos mais recentes e com suporte atual, as actualizações principais são iOS e iPadOS 26.3 (dirigidas para iPhone 11 em frente e gerações modernas de iPad) e macOS Tahoe 26.3 para Macs que executam essa versão. Também foram publicados adesivos para TVOS 26.3 (Apple TV HD e Apple TV 4K), watchOS 26.3 (Apple Watch Series 6 e posteriores) e visionOS 26.3 (Apple Vision Pro). Além disso, a Apple libertou adesivos para ramos antigos: iOS e iPadOS 18.7.5 para modelos mais velhos como iPhone XS/XS Max/XR e iPad de 7a geração, macOS Sequoia 15.7.4 e macOS Sonoma 14.8.4, bem como uma atualização do Safari 26.3 para macOS Sonoma e Sequoia. Nas páginas de suporte da Apple você pode revisar cada atualização específica: iOS 26.3 e iPadOS 26.3, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3. Para as versões antigas também estão as notas: iOS/iPadOS 18.7.5, macOS Sequoia 15.7.4, macOS Sonoma 14.8.4 e Safari 26.3.

O que os usuários deveriam fazer? A resposta clara é atualizar o quanto antes. Embora muitas vulnerabilidades exijam condições específicas para se explorar, uma falha na ligação dinâmica é um prémio maior para um atacante com acesso inicial ao sistema; portanto, a implementação das atualizações reduz drasticamente o risco de um compromisso maior. Em ambientes corporativos e para usuários com perfis de alto risco (periodistas, ativistas, advogados, etc.) é aconselhável priorizar essas atualizações e, se possível, verificar integridade da equipe e atividade incomum que pudesse indicar uma intrusão prévia.
A Apple indica que segue a prática de não oferecer detalhes técnicos completos quando há evidência de exploração ativa, para não dar pistas aos atacantes antes de a mitigação estar amplamente implantada. Ainda assim, a empresa e os investigadores externos têm mostrado um histórico recente de adesivos por vulnerabilidades exploradas no mundo real: em 2025, por exemplo, a Apple publicou correcções para nove falhas que foram usadas em ataques. Essa realidade sublinha a importância de combinar atualizações com boas práticas: senhas fortes, autenticação de dois fatores, cuidado com aplicações e links, e revisões periódicas de permissões e processos instalados.
Se você quiser aprofundar os detalhes técnicos e acompanhar a ameaça, a entrada do catálogo de vulnerabilidades do NIST e as notas da Apple são os pontos de partida mais confiáveis. Para manter-se por dia sobre a atividade de atores avançados e alertas de exploração, os relatórios de grupos como o Google TAG e os boletins de segurança de fornecedores são recursos úteis. Em qualquer caso, a lição prática é simples: Quando o fabricante publica um adesivo crítico, não o deixe para amanhã.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...