Selon Malwarebytes, Apple a corrigé le 12 décembre 2025 deux vulnérabilités zero‑day dans WebKit, déjà exploitées dans la nature et associées à un spyware mercenaire, et oriente désormais les utilisateurs d’iPhone 11 et plus récents vers iOS 26+, seule branche bénéficiant des correctifs et de nouvelles protections mémoire.

• Portée et impact: WebKit alimente Safari et de nombreuses applications iOS, ce qui en fait une large surface d’attaque. Les failles permettaient l’exécution de code arbitraire via du contenu web malveillant, avec un risque qui s’étend au simple affichage d’e‑mails HTML dans Apple Mail. Apple confirme une exploitation active de ces vulnérabilités.

• Produits et protections: Les correctifs et la Memory Integrity Enforcement ne sont disponibles que sur iOS 26+ pour les appareils pris en charge; les appareils plus anciens non pris en charge n’y ont pas accès. Le redémarrage du dispositif purge les malwares en mémoire (s’ils n’ont pas de persistance), et la mise à niveau impose un redémarrage, offrant un double bénéfice. Pour un niveau de sécurité renforcé, Lockdown Mode peut être activé par les profils à haut risque.

• Adoption et contexte utilisateur: L’adoption d’iOS 26 serait inhabituellement lente (en janvier 2026, ~4,6% sur iOS 26.2 et ~16% sur toute la branche iOS 26), en partie à cause de la réticence envers des fonctionnalités comme Liquid Glass, laissant la majorité sur des versions plus anciennes (ex. iOS 18).

• Bonnes pratiques mises en avant: Activer les mises à jour automatiques, redémarrer régulièrement (recommandation hebdomadaire de la NSA), ne pas ouvrir de liens/pièces jointes non sollicités sans vérification, et noter que les alertes de menace Apple ne demandent jamais de cliquer des liens, d’installer des apps ou de fournir des mots de passe/codes. L’article promeut également Malwarebytes pour iOS/Android (Trusted Advisor, alertes de mise à jour).

• TTPs observés: 🚨 Exploitation de zero‑days WebKit pour RCE via contenu web; 🎯 Campagnes ciblées (diplomates, journalistes, dirigeants) avec risque d’élargissement; 🧠 Malware en mémoire sans persistance misant sur l’absence de redémarrage; 📨 Vecteur potentiel via e‑mails HTML.

Type d’article: alerte de sécurité et sensibilisation, visant à encourager la mise à jour vers iOS 26.2 et incluant une promotion des applications Malwarebytes.


🔗 Source originale : https://www.malwarebytes.com/blog/news/2026/01/why-iphone-users-should-update-and-restart-their-devices-now