أصدرت شركة Apple سلسلة من التحديثات الأمنية الطارئة شملت أنظمة iOS 26.3 وiPadOS 26.3 وmacOS Tahoe 26.3. وتهدف هذه الخطوة إلى سد ثغرة أمنية من نوع اليوم صفر (Zero-day)، جرى استغلالها فعلياً في تنفيذ هجمات رقمية وصفتها الشركة بأنها شديدة التعقيد واستهدفت أفراداً محددين بدقة.
تحمل الثغرة المكتشفة المعرف الرقمي CVE-2026-20700، وتكمن خطورتها في استهداف مكون Dyld (Dynamic Link Editor). ويعد هذا المكون مسؤولاً عن تحميل وربط المكتبات البرمجية داخل أنظمة تشغيل Apple، وهو جزء حساس للغاية في عملية تشغيل التطبيقات. وأوضحت الشركة أن الخلل يعود إلى مشكلة فساد الذاكرة (Memory Corruption)، والتي قد تسمح للمهاجم بتنفيذ تعليمات برمجية غير مصرح بها في حال امتلاكه القدرة على الكتابة في ذاكرة الجهاز.
طبيعة الخلل وسياق الاستغلال الرقمي
وفقاً للبيانات الرسمية، عالجت Apple المشكلة عبر تحسين إدارة الحالة داخل مكون Dyld. وبينما لم تكشف الشركة عن التفاصيل التشغيلية الكاملة للهجمات، إلا أنها نسبت فضل اكتشاف الثغرة إلى Google Threat Analysis Group، وهو فريق متخصص في تتبع حملات التجسس الرقمي واستهداف الشخصيات والجهات عالية الحساسية.
وثمة مؤشر لافت في هذا التحديث؛ إذ أقرت Apple بأن هذه الثغرة ربما استغلت ضمن سلسلة هجمات أوسع استهدفت إصدارات قديمة من نظام iOS. وربطت الشركة هذا الخلل بإصلاحات سابقة صدرت في ديسمبر 2025 لثغرتين في محرك التصفح WebKit (هما CVE-2025-14174 وCVE-2025-43529). يعزز هذا الربط احتمالية وجود سلسلة استغلال متعددة المراحل، حيث يتم استخدام أكثر من ثغرة معاً للوصول إلى عمق النظام وتجاوز الحواجز الأمنية.
نطاق التحديثات والأجهزة المستهدفة
شملت المعالجة الأمنية حزمة واسعة من منتجات ومنظومات Apple، وتركزت الإصلاحات الأساسية في النسخ التالية:
- iOS 26.3 وiPadOS 26.3: لعلاج الثغرة في هواتف iPhone وأجهزة iPad.
- macOS Tahoe 26.3: المخصص لأجهزة الحاسوب من فئة Mac.
- توسعت دورة الإصلاحات لتشمل أنظمة أخرى مثل tvOS وwatchOS وvisionOS لضمان سد الثغرة عبر كامل المنظومة.
وعلى الرغم من أن بعض التقارير التحليلية حاولت ربط هذه الهجمات ببرمجيات تجسس محددة أو جهات معينة، إلا أن Apple لم تؤكد هذه الروابط في نشراتها الرسمية، مما يجعل تلك الاستنتاجات تندرج تحت بند القراءات التحليلية لا الحقائق المثبتة.
أهمية المعالجة للمؤسسات والأفراد
لا يعني الاستهداف المحدود تراجع مستوى الخطر؛ فوجود استغلال فعلي لثغرة في مكونات النظام الأساسية يرفع من احتمالية قيام جهات أخرى بمحاولة محاكاة أسلوب الهجوم. وتبرز أولوية التحديث في النقاط التالية:
- حماية الشخصيات الحساسة: تتطلب أجهزة القيادات التنفيذية، والفرق المالية والقانونية، والصحافيين، تحديثاً فورياً نظراً لكونهم أهدافاً محتملة لهذه النوعية من الهجمات المعقدة.
- إدارة الثغرات المؤسسية: يجب تقديم هذه المعالجة على غيرها من العيوب النظرية، نظراً لثبوت استخدامها في هجمات واقعية.
- الرقابة والتحقق: ينصح مسؤولو تقنية المعلومات في الشركات باستخدام أنظمة MDM (إدارة الأجهزة المحمولة) لتوحيد الإصدارات ومراقبة أي سلوك غير معتاد في الشبكة.







