Apple ha rilasciato aggiornamenti di sicurezza critici per correggere una vulnerabilità zero-day sfruttata attivamente in quello che la società di Cupertino definisce un "attacco estremamente sofisticato" contro individui specifici. La falla, identificata come CVE-2026-20700, rappresenta il primo zero-day corretto dall'azienda nel 2026 e coinvolge un componente fondamentale di tutti i sistemi operativi Apple: il Dynamic Link Editor, noto come dyld.
La vulnerabilità risiede proprio in dyld, il componente software responsabile del caricamento dinamico delle librerie condivise su iOS, iPadOS, macOS, tvOS, watchOS e visionOS. Un attaccante con capacità di scrittura in memoria potrebbe sfruttare questa falla per eseguire codice arbitrario sui dispositivi compromessi, ottenendo potenzialmente il controllo completo del sistema. Il bollettino di sicurezza pubblicato da Apple evidenzia la gravità della minaccia, confermando che la vulnerabilità è stata scoperta dal Threat Analysis Group di Google.
Particolarmente preoccupante è il fatto che CVE-2026-20700 sia stata sfruttata in combinazione con altre due vulnerabilità corrette da Apple lo scorso dicembre: CVE-2025-14174 e CVE-2025-43529. Secondo quanto dichiarato dall'azienda, tutte e tre le falle sono state utilizzate negli stessi incidenti di sicurezza, configurando una catena di exploit multipla caratteristica di attacchi mirati di alto profilo, probabilmente sponsorizzati da attori statali o gruppi APT (Advanced Persistent Threat).
Apple conferma che lo sfruttamento della vulnerabilità ha interessato specifici individui mirati su versioni di iOS precedenti alla 26, suggerendo operazioni di spionaggio mirate piuttosto che campagne di massa. La natura "estremamente sofisticata" dell'attacco e il coinvolgimento del Threat Analysis Group di Google indicano probabilmente l'uso di tecniche avanzate di evasione e persistenza, tipiche di arsenali offensivi governativi.
L'elenco dei dispositivi vulnerabili è esteso e comprende tutti i modelli recenti dell'ecosistema Apple. Sul fronte smartphone, sono coinvolti iPhone 11 e successivi, mentre per i tablet la lista include iPad Pro da 12,9 pollici dalla terza generazione in poi, iPad Pro da 11 pollici dalla prima generazione, iPad Air dalla terza generazione, iPad dall'ottava generazione e iPad mini dalla quinta generazione. Anche tutti i Mac che eseguono macOS Tahoe risultano esposti alla vulnerabilità.
Apple ha distribuito le patch correttive attraverso gli aggiornamenti iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3. Nonostante l'azienda sottolinei che lo sfruttamento sia avvenuto in contesti di attacchi mirati e non rappresenti una minaccia generalizzata per la base utenti globale, la raccomandazione è di installare immediatamente gli aggiornamenti disponibili.