Selon BleepingComputer, Apple a diffusé des mises à jour de sécurité afin de corriger une vulnérabilité zero‑day exploitée dans une attaque « extrêmement sophistiquée » visant des individus spécifiques.
Apple a publié des mises à jour de sécurité corrigeant CVE-2026-20700, une vulnérabilité dans dyld. Un attaquant disposant d’une capacité d’écriture mémoire peut exécuter du code arbitraire sur l’appareil. Apple précise avoir connaissance d’un rapport indiquant que la faille aurait été exploitée contre des personnes spécifiquement visées (sur des versions d’iOS antérieures à iOS 26)
Produits / versions corrigées (patch)
Les correctifs sont inclus dans les mises à jour Apple publiées le 11 février 2026 (selon les bulletins de sécurité Apple). :contentReference[oaicite:2]{index=2}
Versions mentionnées comme corrigées / associées par les référentiels CVE :
- iOS / iPadOS : 26.3
- macOS Tahoe : 26.3
- tvOS : 26.3
- watchOS : 12.3
- visionOS : 3.3 :contentReference[oaicite:3]{index=3}
Détails techniques (haut niveau)
- Impact : exécution de code arbitraire (si l’attaquant peut écrire en mémoire). :contentReference[oaicite:4]{index=4}
- Correctif : “memory corruption issue” corrigée via une amélioration de la gestion d’état (“improved state management”). :contentReference[oaicite:5]{index=5}
- Source du signalement : Google Threat Analysis Group (selon le bulletin Apple macOS). :contentReference[oaicite:6]{index=6}
Recommandations
- Mettre à jour les appareils Apple concernés vers les versions corrigées (ou ultérieures). :contentReference[oaicite:7]{index=7}
- Pour les environnements sensibles (VIP, journalistes, diplomates, dirigeants) :
- prioriser le déploiement sur les terminaux à risque,
- vérifier la conformité de version (MDM),
- renforcer la surveillance EDR et les contrôles d’accès sur les postes mobiles.
L’article met l’accent sur le caractère très avancé de l’attaque et sur le déploiement de correctifs par Apple pour en mitiger l’impact.
Il s’agit d’un article de presse spécialisé annonçant la publication de correctifs de sécurité par Apple suite à l’exploitation d’une zero‑day.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/apple-fixes-zero-day-flaw-used-in-extremely-sophisticated-attacks/