Apple WebKit sérülékenység javítása

Editors' Pick

Az Apple gyorsan kiadott egy javítást a CVE-2026-20700 zero-day sebezhetőségre, amelyet már a valós támadásokban is észleltek. A hiba az Apple WebKit böngészőmotorban található, amely az iOS, iPadOS és macOS rendszerekben is központi szerepet játszik a Safari és más WebKit-alapú böngészők működésében. A sebezhetőség lehetővé teszi egy különösen kifinomult, távoli támadó számára, hogy káros webtartalom segítségével közvetlenül a felhasználó eszközén kódot futtasson anélkül, hogy bármilyen további interakciót igényelne a célpont részéről.

Az Apple kiadott biztonsági frissítést, amely ezt a hibát javítja, és határozottan ajánlja a felhasználóknak és rendszergazdáknak, hogy haladéktalanul telepítsék a frissítést, mert a hiba már aktívan kihasználatos volt, vagyis valós exploitokban dokumentálták a sebezhetőség felhasználását. A cég nem részletezte, hogy pontosan milyen körülmények között használták ki, de egy rövid közlés szerint a támadók céloztak iPhone, iPad és Mac felhasználókra, ami azt jelzi, hogy szélesebb közönséget is érinthetett.

A CVE-2026-20700 esetében a támadási vektor tipikusan web-alapú, ami azt jelenti, hogy egy rontott, rosszindulatú weboldal meglátogatása elegendő lehet a kompromittáláshoz, ha a rendszer nincs naprakészen frissítve. Ez tette különösen sürgőssé Apple számára a javítás kiadását, mivel a WebKit hibáin keresztül más alacsonyabb szintű biztonsági rétegek is áthidalhatók, és akár magasabb jogosultságú kódfuttatást eredményezhetnek a rendszerben.

FORRÁS