Apple ได้ออกอัปเดต iOS 26.3 และ iPadOS 26.3 เมื่อวันที่ 11 กุมภาพันธ์ 2026 เพื่อแก้ไขช่องโหว่กว่า 40 รายการ รวมถึงช่องโหว่ Zero-Day ที่สำคัญ (CVE-2026-20700) ในส่วนประกอบ dyld ซึ่งถูกใช้ในการโจมตีแบบเจาะจงเป้าหมายอย่างแพร่หลาย ช่องโหว่นี้เป็นข้อผิดพลาดในการจัดการหน่วยความจำที่ช่วยให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายได้ Apple ระบุว่าเป็นการโจมตีที่ซับซ้อนอย่างยิ่งต่อบุคคลเป้าหมายเฉพาะ เช่น นักข่าวหรือนักกิจกรรม ซึ่งสอดคล้องกับแคมเปญสปายแวร์ของรัฐบาล ผู้โจมตีมักได้รับสิทธิ์การเขียนหน่วยความจำก่อนที่จะใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และติดตั้งสปายแวร์ ผู้ใช้ควรทำการอัปเดตระบบปฏิบัติการทันทีเพื่อป้องกันการโจมตี

     

Severity: วิกฤต

      
     

System Impact:

     

  • iOS (ก่อนเวอร์ชัน 26.3)
  • iPadOS (ก่อนเวอร์ชัน 26.3)
  • dyld component (Dynamic Link Editor)
  • iPhone 11+
  • iPad Pro รุ่นล่าสุด
  • iPad Air รุ่นล่าสุด
  • iPad mini รุ่นล่าสุด

      
     

Technical Attack Steps:

     

  1. 1. การเข้าถึงเบื้องต้น: ผู้โจมตีได้รับสิทธิ์การเขียนหน่วยความจำ (memory write privileges) อาจผ่านช่องทางเริ่มต้นเช่น ฟิชชิ่ง หรือ Zero-Click Exploits (อาจใช้ช่องโหว่ WebKit หรือ Kernel ที่ได้รับการแก้ไขในการอัปเดตนี้).
  2. 2. การใช้ช่องโหว่ dyld: ผู้โจมตีใช้ช่องโหว่ CVE-2026-20700 ซึ่งเป็นข้อผิดพลาดในการจัดการสถานะ (improper state management) เพื่อทำให้หน่วยความจำเสียหาย (memory corruption).
  3. 3. การรันโค้ดที่เป็นอันตราย: การโจมตีทำให้สามารถเข้าควบคุมการทำงานของโปรแกรม (hijacking control flow) เพื่อรัน shellcode ที่เป็นอันตราย.
  4. 4. การติดตั้งสปายแวร์: สามารถติดตั้งสปายแวร์ถาวรเพื่อขโมยข้อมูล (data exfiltration) หรือวัตถุประสงค์อื่นๆ.

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต iOS และ iPadOS เป็นเวอร์ชัน 26.3 ทันที ผ่าน Settings > General > Software Update
  • เปิดใช้งานการติดตั้งอัปเดตอัตโนมัติ (automatic installs) บนอุปกรณ์ Apple
  • สำหรับองค์กร: บังคับใช้นโยบาย MDM (Mobile Device Management) และตรวจสอบความผิดปกติผ่าน Apple Unified Logging

     

Long Term:

     

  • ปิดใช้งานคุณสมบัติที่ไม่จำเป็น เช่น iPhone Mirroring (มีการแก้ไข UI issue CVE-2026-20640)
  • ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์: วิเคราะห์ส่วนประกอบ dyld เพื่อหาช่องโหว่ที่คล้ายกัน
  • ติดตาม CISA KEV catalog (Known Exploited Vulnerabilities) สำหรับคำสั่งและการแก้ไขเพิ่มเติม

      
     

Source: https://cybersecuritynews.com/apple-0-day-vulnerability-exploited/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *