Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Vesti, 13.02.2026, 12:00 PM
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklonio zero-day ranjivost za koju je potvrđeno da je već iskorišćena u napadima.
Propust, označen kao CVE-2026-20700, predstavlja grešku u upravljanju memorijom u komponenti Dynamic Link Editor (dyld), zaduženoj za učitavanje i povezivanje dinamičkih biblioteka pre pokretanja aplikacije.
Prema zvaničnom saopštenju, napadač sa mogućnošću upisa u memoriju mogao bi da izvrši proizvoljan kod. Apple navodi da postoji izveštaj o „izuzetno sofisticiranom napadu“ usmerenom na određene pojedince na verzijama iOS-a pre iOS 26.
Ranjivost je, prema svemu sudeći, bila deo exploit lanca koji je kombinovao više ranjivosti (CVE-2025-14174 i CVE-2025-43529) kako bi se postigla dublja kompromitacija sistema.
Propust je otkrila i prijavila Google-ova Grupa za analizu pretnji (TAG), a zakrpa je dostupna i za macOS Tahoe, tvOS, watchOS i visionOS.
CVE-2026-20700 je prvi zero-day koji je Apple rešio ove godine.
Pored ove ranjivosti, Apple je ispravio desetine drugih bezbednosnih problema. Korisnicima se preporučuje instalacija sledećih verzija: iOS 26.3 i iPadOS 26.3, iOS 18.7.5 i iPadOS 18.7.5 (za starije uređaje), macOS Tahoe 26.3, macOS Sequoia 15.7.4, macOS Sonoma 14.8.4, tvOS 26.3, watchOS 26.3, visionOS 26.3 i Safari 26.3 (za korisnike koji odlažu punu nadogradnju sistema).
iOS 26.3 uvodi i funkciju „Limit Precise Location“ (Ograniči preciznu lokaciju), koja ograničava preciznost lokacijskih podataka dostupnih mobilnim mrežama. Umesto tačne adrese, mreža može dobiti samo približnu lokaciju, poput šireg područja ili naselja.
„Mobilne mreže mogu da odrede vašu lokaciju na osnovu toga na koje bazne stanice se vaš uređaj povezuje“, navodi se u Apple-ovom dokumentu za podršku. „Podešavanje ograničavanja precizne lokacije poboljšava privatnost vaše lokacije smanjenjem preciznosti podataka o lokaciji dostupnih mobilnim mrežama.“
Apple navodi da ova opcija ne utiče na kvalitet signala niti na korisničko iskustvo.
Ranjivosti poput CVE-2026-20700 ranije su korišćene za instalaciju špijunskog softvera na uređajima aktivista, novinara, političkih protivnika i drugih visokorizičnih pojedinaca. Slične pretnje godinama prate i druge velike tehnološke kompanije.
Iako većina korisnika nije primarna meta sofisticiranih napada, redovno ažuriranje sistema ostaje najefikasnija zaštita. Na Apple uređajima dodatni sloj bezbednosti pruža i opcija Lockdown Mode za korisnike koji procene da bi mogli biti meta ciljanih napada.
Izdvojeno
Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje
Lažne AI ekstenzije za Chrome špijuniraju korisnike
Istraživači kompanije LayerX otkrili su zlonamernih 30 Chrome ekstenzija, maskiranih kao AI asistenti, koje su instalirane više od 260.000 puta. Ek... Dalje
Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta
Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje
AgreeToSteal: otkriven prvi zlonamerni Outlook dodatak koji je ukrao više od 4.000 kredencijala
Istraživači bezbednosti otkrili su prvi poznati zlonamerni dodatak za Microsoft Outlook koji je distribuiran preko Microsoftove prodavnice. Incident... Dalje
ChatGPT karikature postaju viralne, ali po cenu privatnosti
Trend karikatura generisanih veštačkom inteligencijom prerastao je u pravi fenomen na društvenim mrežama. Korisnici masovno otvaraju omiljene AI a... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





