A Apple publicou uma série de sistemas de segurança para corrigir uma vulnerabilidade de dia zero que, segundo a empresa, foi aproveitada em um “ataque extremamente sofisticado” dirigido contra indivíduos concretos. O problema, identificado como CVE-2026-20700, afeta o componente conhecido como dyld — o Dynamic Link Editor que usam iOS, iPadOS, macOS, tvOS, watchOS e visionOS — e permitiria a execução de código arbitrário se um atacante conseguir a capacidade de escrever na memória do dispositivo.
Em seu boletim, a Apple adverte que a vulnerabilidade poderia ser explorada por um adversário com acesso a escrita em memória para executar código não autorizado nos dispositivos afetados. A empresa também indica que este achado está relacionado com duas falhas corrigidas em dezembro passado, os registrados como CVE-2025-14174 e CVE-2025-43529, e que todos eles parecem estar vinculados à mesma série de incidentes direcionados. A nota oficial está disponível na web de suporte da Apple: Apple Support – Security Update.

O Google, através do seu Threat Analysis Group, foi quem detectou a falha CVE-2026-20700, conforme confirma a Apple, embora a empresa não tenha oferecido detalhes técnicos sobre o mecanismo exato de exploração ou sobre o vetor inicial do ataque. A participação de equipes como o Threat Analysis Group do Google Costuma indicar que a atividade era muito dirigida e bem orquestrada, focalizada em objetivos de alto risco.
Entender por que dyld é relevante ajuda a valorizar a gravidade. Dyld é o carregador dinâmico que liga bibliotecas e executáveis nas plataformas da Apple; qualquer falha neste componente pode abrir a porta a que se injete e execute código malicioso a um nível muito baixo do sistema. A Apple tem documentação para desenvolvedores sobre o dyld que explica sua função e por que é tão crítico: Documentação do 'dyld'. Para a comunidade de segurança, as vulnerabilidades que permitem execução de código arbitrário são das mais preocupantes, porque podem ser usados para instalar spyware, roubar dados ou tomar controle remoto do dispositivo.
A Apple resolveu o problema nas versões iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3. Entre os dispositivos citados como afetados encontram-se modelos modernos de iPhone e iPad, como o iPhone 11 em frente e várias gerações recentes de iPad Pro, iPad Air e iPad mini, além de Macs que executem macOS Tahoe. Se você usa algum destes equipamentos, é importante atualizar quanto antes.
Embora a Apple indica que a exploração teve um caráter seletivo —dirigido a indivíduos concretos em versões anteriores ao iOS 26 —, a recomendação para os usuários é simples e direta: instalar as atualizações disponíveis o mais rapidamente possível. Actualizar o sistema operacional reduz imediatamente a janela de exposição a este tipo de defeitos. Se precisar de instruções passo a passo, a Apple mantém um guia público sobre como atualizar seus dispositivos aqui: Como atualizar o iPhone, iPad ou iPod touch.
Este adesivo representa o primeiro arranjo de um dia zero que a Apple fez público em 2026; em 2025 a empresa já havia corrigido várias vulnerabilidades críticas, acumulando sete adesivos de dia zero ao longo do ano. Esse padrão destaca dois fatos complementares: por um lado, que os atacantes sofisticados continuam desenvolvendo e explorando falhas complexas; por outro, que uma colaboração entre pesquisadores e grandes plataformas (como a relatada entre o Google e a Apple) pode detectar e mitigar ameaças antes que se propaguem massivamente.

Para usuários particulares e administradores de sistemas há algumas boas práticas que vão além de aplicar o adesivo. Manter cópias de segurança atualizadas e cifradas, revisar permissões de aplicativos e minimizar a instalação de software de procedência duvidosa ajudam a reduzir a superfície de ataque. Em ambientes empresariais, controlos de detecção e resposta, segmentação de redes e políticas de gestão de dispositivos móveis amplificam a proteção contra ataques direcionados.
A Apple ainda não revelou mais informações sobre como a exploração foi realizada ou sobre quem foram os objetivos, algo habitual quando as investigações continuam abertas ou quando as revelações públicas poderiam ajudar os atacantes a refinar suas técnicas. Para aqueles que querem aprofundar o contexto das vulnerabilidades e dos programas de divulgação, a iniciativa CVE e sua explicação geral podem servir de ponto de partida: O que é o CVE?.
Em suma, embora a ameaça descrita pela Apple tenha sido dirigida e não indica uma campanha massiva, a combinação de uma falha no carregador dinâmico e a possibilidade de execução arbitrária de código obriga a não relaxar. A medida mais efetiva e acessível para qualquer usuário é instalar atualizações de iOS, iPadOS, macOS e outros sistemas que a Apple publicou, e manter hábitos de segurança digitais que limitem o impacto de futuros ataques.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...