A Apple começou a usar uma nova via para corrigir vulnerabilidades críticas sem forçar os usuários a instalar uma atualização completa do sistema. Esta primeira entrega de correcções via Background Security Improvements resolve uma falha no WebKit registrada como CVE-2026-20643, que permitia a conteúdo web malicioso sortear as restrições entre origens e, em determinadas condições, acessar recursos que deveriam permanecer isolados.
Em termos simples, os navegadores e os motores web aplicam a chamada Same Origin Policy para evitar que uma página em um domínio leia dados de outra em diferentes domínios. Quando essa barreira é comprometida, se abrem vetores para roubo de informações, sequestro de sessões ou ações não autorizadas por scripts carregados de sites maliciosos. Se você quiser aprofundar a forma como essa política de segurança funciona, a documentação técnica do Mozilla oferece uma explicação clara em linguagem acessível: Same Origin Policy (MDN).

Segundo a Apple, o problema estava ligado à interação entre origens na API de navegação do seu motor WebKit e foi resolvido melhorando a validação dos itens que processa essa API. O aviso oficial da Apple descreve o arranjo e confirma que a vulnerabilidade foi relatada pelo pesquisador Thomas Espach. As correções já estão disponíveis como atualizações de fundo em dispositivos com iOS 26.3.1, iPadOS 26.3.1 e em versões do macOS 26.3.1 e 26.3.2.
A novidade aqui não é apenas o adesivo, mas o canal de distribuição: Background Security Improvements Permite à Apple aplicar pequenos adesivos e focalizados em componentes como o Safari e a pilha WebKit sem forçar uma instalação completa do sistema operacional ou um reinício imediato. A empresa explicou este mecanismo como uma forma de oferecer respostas rápidas entre ciclos de atualizações maiores; se você quiser ler a explicação oficial sobre como esta funcionalidade funciona, a Apple detalha em sua página de suporte: Background Security Improvements (Apple).
Do ponto de vista do usuário, ativar ou verificar essas atualizações é simples: no iPhone e iPad, você acessa Ajustes e depois a privacidade e segurança; no Mac é do menu Apple > Ajustes do Sistema > Privacidade e segurança. A Apple adverte, além disso, que, se você desinstalar uma atualização de Background Security Improvements for recuada ao estado de base do sistema e se perder todos os adesivos incrementais aplicados em segundo plano, o que o dispositivo ficaria sem as protecções rápidas até que esses arranjos voltem a ser aplicados ou incluídos em uma atualização maior.

Isso implica uma recomendação prática: exceto que uma atualização de fundo gera problemas claros de compatibilidade em sua equipe, não é boa ideia desinstalar, porque com ela se mantêm mitigadas falhas que poderiam ser exploradas a partir de páginas web manipuladas ou maliciosas. Historicamente, as correções críticas obrigavam a instalar uma nova versão completa do sistema e reiniciar – um processo mais pesado –, mas com esta funcionalidade Apple pode reagir com maior agilidade a ameaças detectadas com pouca antecedência.
Para quem quiser mais contexto técnico sobre o WebKit e porque essas correções importam, a página oficial do projeto explica sua arquitetura e funções: WebKit.org. Também é possível consultar a ficha pública do CVE no catálogo de vulnerabilidades para ver o estado e as referências cruzadas: CVE-2026-20643 (NVD).
Em suma, a notícia é positiva do ponto de vista da segurança: a combinação da descoberta responsável por um pesquisador e a capacidade da Apple para colocar adesivos discretos reduz a janela de exposição de milhões de dispositivos. Como sempre em segurança, recomenda-se a manutenção dos equipamentos atualizados, a revisão da seção de privacidade e segurança para confirmar que as atualizações de fundo estão ativas e, diante de qualquer comportamento estranho após um adesivo, contactar o suporte ou consultar a documentação oficial.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...