Home Sciences et technologies Apple corrige une vulnérabilité Zero Day activement exploitée sur plusieurs appareils

Apple corrige une vulnérabilité Zero Day activement exploitée sur plusieurs appareils

0 comments 52 views

Publié le 13 février 2026 à 13h01. Apple a déployé une mise à jour de sécurité urgente pour corriger une vulnérabilité critique, activement exploitée par des attaquants ciblant un nombre limité d’utilisateurs. Cette faille, découverte par Google, affecte l’ensemble de l’écosystème Apple, des iPhones aux Mac.

  • Apple a corrigé une vulnérabilité critique (CVE-2026-20700) dans le composant dyld de ses systèmes d’exploitation.
  • La faille a été identifiée par l’équipe Threat Analysis Group (TAG) de Google, spécialisée dans les menaces persistantes avancées (APT).
  • Apple confirme que cette vulnérabilité a pu être exploitée dans le cadre d’attaques extrêmement sophistiquées ciblant des individus spécifiques.

La vulnérabilité récemment corrigée concerne le Dynamic Link Editor d’Apple – un élément fondamental du système responsable du chargement et de la liaison du code exécutable et des bibliothèques partagées lors du lancement des applications. Selon Apple, il s’agit d’un problème de corruption de mémoire qui pourrait permettre à un attaquant disposant de droits d’écriture en mémoire d’exécuter du code arbitraire, potentiellement en prenant le contrôle complet de l’appareil.

Apple a choisi de ne divulguer que des informations limitées sur l’exploitation de cette faille, une pratique courante visant à réduire le risque de copies avant que les correctifs ne soient largement adoptés. La description de l’exploit comme étant « extrêmement sophistiqué » suggère que l’attaque a nécessité des ressources et une expertise technique considérables, un qualificatif qu’Apple réserve généralement aux campagnes de logiciels espions avancées.

La société a également révélé que CVE-2026-20700 a été exploitée en conjonction avec deux autres vulnérabilités déjà corrigées : CVE-2025-14174, un problème d’accès à la mémoire hors limites dans ANGLE sur Mac, et CVE-2025-43529, un problème d’utilisation après libération affectant watchOS, Safari, iOS, iPadOS, macOS, visionOS et tvOS. Ces trois vulnérabilités semblent liées au même incident ou à la même campagne d’exploitation.

La vulnérabilité affecte une large gamme d’appareils Apple, notamment les iPhone 11 et modèles ultérieurs, les iPad Pro (12,9 pouces, 3e génération et plus), les iPad Pro (11 pouces, 1re génération et plus), les iPad Air (3e génération et plus), les iPad (8e génération et plus), les iPad mini (5e génération et plus) et les Mac sous macOS Tahoe.

Apple a publié des correctifs dans les versions suivantes : iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 et visionOS 26.3. Il est fortement recommandé à tous les utilisateurs de mettre à jour leurs appareils dès que possible via les paramètres de mise à jour logicielle (Paramètres → Général → Mise à jour du logiciel sur iPhone et iPad, Paramètres système → Général → Mise à jour du logiciel sur Mac, et sections correspondantes sur Apple Watch, Apple TV et Vision Pro).

Cette découverte souligne une tendance croissante : les attaques zero-day ciblées se concentrent de plus en plus sur les appareils mobiles, qui contiennent des données personnelles sensibles et sont donc des cibles privilégiées pour la collecte de renseignements. Les vulnérabilités liées à la corruption de la mémoire restent particulièrement difficiles à éliminer complètement dans les systèmes d’exploitation complexes.

La rapidité avec laquelle Apple a réagi – en reconnaissant l’exploitation active et en déployant des correctifs – reflète une évolution vers une divulgation plus rapide et une réponse coordonnée au sein de l’industrie. Apple a continué d’améliorer son architecture de sécurité ces dernières années, avec des fonctionnalités telles que le mode de verrouillage pour les utilisateurs à haut risque, les codes d’authentification de pointeur (PAC) et les enclaves sécurisées basées sur le matériel.

Contenu de l'article
Points de vue réels de 500 cyberprofessionnels du gouvernement, de la défense et des services critiques | Téléchargez votre copie GRATUITE maintenant !

Contenu de l'article
🦠 Du Ransomware à la résidence : l’essor du parasite numérique | Téléchargez le Rapport Rouge 2026

Leave a Comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.