Apple, tüm ürün ekosistemini etkileyen ve “son derece sofistike” olarak tanımlanan bir saldırıda aktif olarak kullanıldığı tespit edilen kritik bir güvenlik açığını kapatmak için acil güncellemeler yayınladı. CVE-2026-20700 referans koduyla takip edilen bu sıfırıncı gün açığı (0-Day), Apple işletim sistemlerinin temel bileşeni olan dyld (Dinamik Bağlantı Düzenleyici) üzerinde bulunuyor.
Google’ın Tehdit Analiz Grubu (TAG) tarafından keşfedilen bu açık, rastgele kod yürütülmesine (arbitrary code execution) olanak tanıyor. Apple’ın resmi güvenlik bültenine göre, bellek yazma yeteneğine sahip bir saldırgan, bu açığı kullanarak hedef cihazda kendi komutlarını çalıştırabiliyor.
En dikkat çekici nokta ise Apple’ın bu açığın “belirli kişileri hedef alan oldukça karmaşık bir saldırıda” kullanıldığını kabul etmesi. Genellikle casus yazılımlar veya ulus-devlet destekli tehdit aktörleri tarafından kullanılan bu tür yöntemler; siyasetçiler, gazeteciler veya yüksek profilli aktivistleri hedef alabiliyor. Ayrıca bu açığın, Aralık ayında yamalanan diğer iki açıkla (CVE-2025-14174 ve CVE-2025-43529) birlikte bir “saldırı zinciri” oluşturacak şekilde kullanıldığı belirtiliyor.
Apple, bu güvenlik açığına ilişkin hem yeni hem de eski cihazları için kapsamlı bir güncelleştirme yayınladı. Bu kapsamda:
- iPhone ve iPad: iPhone 11 ve sonrası tüm modeller, iPad Pro (tüm nesiller), iPad Air (3. nesil ve sonrası), iPad (8. nesil ve sonrası).
- Mac: macOS Tahoe (26.3) ve daha eski macOS sürümleri (Sequoia 15.7.4 ve Sonoma 14.8.4).
- Diğer: Apple Watch Series 6+, Apple TV HD/4K ve Apple Vision Pro’nun tüm modelleri.
Saldırı her ne kadar “belirli kişilere yönelik” olsa da, güvenlik açıklarının bir kez keşfedildikten sonra daha geniş kitlelere yayılma riski her zaman mevcuttur. Bu kapsamda tüm kullanıcıların en yakın sürede güvenlik güncelleştirmelerini yüklemeleri öneriliyor.