آبل تسد ثغرة “زيرو داي” مستغلة تستهدف iOS وmacOS وأنظمة أخرى

أعلنت شركة آبل عن إصدار تحديثات أمنية لأنظمة iOS، iPadOS، macOS Tahoe، tvOS، watchOS، وvisionOS لمعالجة ثغرة من نوع Zero-Day تم استغلالها في هجمات سيبرانية متقدمة. الثغرة، التي تحمل الرمز CVE-2026-20700 (درجة CVSS: 7.8)، هي مشكلة فساد ذاكرة في مكون dyld (Dynamic Link Editor) الخاص بآبل، وقد تسمح للمهاجم بتنفيذ تعليمات برمجية عشوائية على الأجهزة المستهدفة.
تم اكتشاف الثغرة بواسطة فريق Google Threat Analysis Group (TAG)، الذي نُسب إليه الفضل في الإبلاغ عنها.

خلفية الثغرات المرتبطة

الثغرة الجديدة تأتي امتداداً لسلسلة من الثغرات التي عالجتها آبل في ديسمبر 2025، منها:

  • CVE-2025-14174 (درجة CVSS: 8.8): ثغرة وصول خارج الحدود في مكون ANGLE Metal renderer، الذي يُستخدم لتسريع الرسوميات والحوسبة.
  • CVE-2025-43529 (درجة CVSS: 8.8): ثغرة use-after-free في WebKit قد تؤدي إلى تنفيذ تعليمات برمجية عند معالجة محتوى ويب خبيث.

هذه الثغرات جميعها مرتبطة بتقارير عن استغلالات واقعية استهدفت أفراداً محددين عبر هجمات متقدمة.

الأجهزة والأنظمة المشمولة بالتحديث

التحديثات الأمنية متاحة للأجهزة التالية:

  • iOS 26.3 وiPadOS 26.3: تشمل iPhone 11 وما بعده، ونسخ iPad Pro وAir وMini الحديثة.
  • macOS Tahoe 26.3: لأجهزة ماك العاملة بهذا النظام.
  • tvOS 26.3: لأجهزة Apple TV HD وApple TV 4K.
  • watchOS 26.3: لساعات Apple Watch Series 6 وما بعدها.
  • visionOS 26.3: لجميع أجهزة Apple Vision Pro.

كما أصدرت آبل تحديثات إضافية لإصدارات أقدم:

  • iOS 18.7.5 وiPadOS 18.7.5: لأجهزة iPhone XS وXR وiPad الجيل السابع.
  • macOS Sequoia 15.7.4 وmacOS Sonoma 14.8.4.
  • Safari 26.3: لأجهزة ماك العاملة بـ Sonoma وSequoia.
أهمية التحديث

بهذا الإصدار، تكون آبل قد عالجت أول ثغرة Zero-Day نشطة في عام 2026، بعد أن أغلقت تسع ثغرات مماثلة خلال عام 2025. الشركة شددت على أن الأجهزة التي لا تُحدث ستظل تعمل بشكل طبيعي، لكنها ستدخل في حالة أمان متدهورة مع مرور الوقت، مما يزيد من تعرضها لمخاطر مستقبلية ويؤثر على توافقها مع أنظمة وبرمجيات جديدة.

محمد وهبى
محمد وهبى
المقالات: 896

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.