A Apple lançou atualizações de segurança de emergência para corrigir duas vulnerabilidades de dia zero que os invasores exploraram ativamente em ataques altamente direcionados.
A empresa descreveu a atividade como um “ataque extremamente sofisticado” direcionado a indivíduos específicos. Embora a Apple não tenha identificado os atacantes ou as vítimas, o âmbito limitado sugere fortemente operações do tipo spyware, em vez de crimes cibernéticos generalizados.
Ambas as falhas afetam o WebKit, o mecanismo do navegador por trás do Safari e todos os navegadores iOS. Como resultado, o risco é significativo. Em alguns casos, simplesmente visitar uma página maliciosa pode ser suficiente para desencadear um ataque.
Abaixo, detalhamos o que essas vulnerabilidades significam e explicamos como você pode se proteger melhor.
O que a Apple diz sobre as vulnerabilidades de dia zero
As duas vulnerabilidades são rastreadas como CVE-2025-43529 e CVE-2025-14174, e a Apple confirmou que ambas foram exploradas nos mesmos ataques no mundo real.
De acordo com o boletim de segurança da Apple, as falhas foram abusadas em versões do iOS lançadas antes do iOS 26, e os ataques foram limitados a “indivíduos específicos”.
A Apple lançou atualizações de segurança de emergência para corrigir duas vulnerabilidades de dia zero que os invasores exploraram ativamente em ataques altamente direcionados. Luiza – stock.adobe.com
CVE-2025-43529 é uma vulnerabilidade de uso após liberação do WebKit que pode levar à execução arbitrária de código quando um dispositivo processa conteúdo da web criado com códigos maliciosos. Simplificando, ele permite que invasores executem seu próprio código em um dispositivo, enganando o navegador para que ele manipule mal a memória.
A Apple atribuiu ao Grupo de Análise de Ameaças do Google a descoberta dessa falha, que muitas vezes é um forte indicador de atividade de spyware comercial ou estatal.
A segunda falha, CVE-2025-14174, também é um problema do WebKit, desta vez envolvendo corrupção de memória
Embora a Apple descreva o impacto como corrupção de memória em vez de execução direta de código, esses tipos de bugs são frequentemente encadeados com outras vulnerabilidades para comprometer totalmente um dispositivo.
A Apple diz que esse problema foi descoberto em conjunto pela Apple e pelo Grupo de Análise de Ameaças do Google.
A Apple atribuiu ao Grupo de Análise de Ameaças do Google a descoberta dessa falha, que muitas vezes é um forte indicador de atividade de spyware comercial ou estatal. PixieMe – stock.adobe.com
Em ambos os casos, a Apple reconheceu que estava ciente de relatórios que confirmavam a exploração ativa na natureza.
Essa linguagem é importante porque a Apple normalmente a reserva para situações em que já ocorreram ataques, e não apenas para riscos teóricos.
A empresa afirma que corrigiu os bugs por meio de melhor gerenciamento de memória e melhores verificações de validação, sem compartilhar detalhes técnicos mais profundos que poderiam ajudar os invasores a replicar as explorações.
Dispositivos afetados e sinais de divulgação coordenada
A Apple lançou patches para seus sistemas operacionais suportados, incluindo as versões mais recentes de iOS, iPadOS, macOS, Safari, watchOS, tvOS e visionOS.
De acordo com o comunicado da Apple, os dispositivos afetados incluem o iPhone 11 e modelos mais recentes, várias gerações de iPad Pro, iPad Air da terceira geração em diante, o iPad de oitava geração e mais recente e o iPad mini a partir da quinta geração.
Isso cobre a grande maioria dos iPhones e iPads ainda em uso ativo atualmente.
A Apple corrigiu as falhas em todo o seu ecossistema. As correções estão disponíveis no iOS 26.2 e iPadOS 26.2, iOS 18.7.3 e iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 e Safari 26.2. Como a Apple exige que todos os navegadores iOS usem o WebKit nos bastidores, o mesmo problema subjacente também afetou o Chrome no iOS.
Isso cobre a grande maioria dos iPhones e iPads ainda em uso ativo atualmente. I Visor – stock.adobe.com
6 etapas que você pode seguir para se proteger dessas vulnerabilidades
Aqui estão seis etapas práticas que você pode seguir para se manter seguro, especialmente à luz de ataques de dia zero altamente direcionados como este.
1) Instale as atualizações assim que elas caírem
Isso parece óbvio, mas é mais importante do que qualquer outra coisa. Os ataques de dia zero dependem de pessoas que executam software desatualizado.
Se a Apple enviar uma atualização de emergência, instale-a no mesmo dia, se puder. Atrasar as atualizações geralmente é a única necessidade dos invasores de janela. Se você tende a esquecer as atualizações, deixe seus dispositivos cuidarem delas para você. Habilite atualizações automáticas para iOS, iPadOS, macOS e Safari. Dessa forma, você fica protegido mesmo que perca as notícias ou esteja viajando.
2) Tenha cuidado com links, mesmo de pessoas que você conhece
A maioria das explorações do WebKit começa com conteúdo malicioso da web. Evite tocar em links aleatórios enviados por SMS, WhatsApp, Telegram ou e-mail, a menos que você os esteja esperando. Se algo parecer errado, abra o site mais tarde, digitando você mesmo o endereço.
A melhor maneira de se proteger contra links maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software antivírus instalado em todos os seus dispositivos.
Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.
3) Use uma configuração de navegação estilo bloqueio
Se você é jornalista, ativista ou alguém que lida com informações confidenciais, considere reduzir sua superfície de ataque.
Use apenas o Safari, evite extensões desnecessárias do navegador e limite a frequência com que você abre links em aplicativos de mensagens.
4) Ative o modo Lockdown se você se sentir em risco
O modo Lockdown da Apple foi projetado especificamente para ataques direcionados. Ele restringe certas tecnologias da web, bloqueia a maioria dos anexos de mensagens e limita os vetores de ataque comumente usados por spyware. Não é para todos, mas existe para situações como esta.
5) Reduza seus dados pessoais expostos
Os ataques direcionados geralmente começam com a criação de perfis. Quanto mais dados pessoais sobre você estiverem circulando online, mais fácil será escolhê-lo como alvo. Remover dados de sites de corretoras e restringir as configurações de privacidade nas redes sociais pode diminuir sua visibilidade.
Embora nenhum serviço possa garantir a remoção completa dos seus dados da Internet, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e sua privacidade também não.
O modo Lockdown da Apple foi projetado especificamente para ataques direcionados. Ele restringe certas tecnologias da web, bloqueia a maioria dos anexos de mensagens e limita os vetores de ataque comumente usados por spyware. Não é para todos, mas existe para situações como esta. Luiz C. Ribeiro para New York Post
Esses serviços fazem todo o trabalho para você, monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de sites. É o que me dá tranquilidade e provou ser a forma mais eficaz de apagar seus dados pessoais da internet.
Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de violações com informações que possam encontrar na dark web, tornando mais difícil para eles atingirem você.
6) Preste atenção ao comportamento incomum do dispositivo
Falhas inesperadas, superaquecimento, consumo repentino de bateria ou Safari fechando sozinho às vezes podem ser sinais de alerta. Isso não significa automaticamente que seu dispositivo esteja comprometido. No entanto, se algo parecer errado de forma consistente, atualizar imediatamente e redefinir o dispositivo é uma jogada inteligente.
A principal lição de Kurt
A Apple não compartilhou detalhes sobre quem foi o alvo ou como os ataques foram realizados. No entanto, o padrão enquadra-se estreitamente nas campanhas anteriores de spyware que se centravam em jornalistas, activistas, figuras políticas e outros de interesse para os operadores de vigilância.
Com esses patches, a Apple corrigiu sete vulnerabilidades de dia zero que foram exploradas apenas em 2025.
Isso inclui falhas divulgadas no início deste ano e uma correção retroportada em setembro para dispositivos mais antigos.



