SYDNEY, 18. jan. 2026, 21:27 AEDT
- Apple siger, at to WebKit-sårbarheder muligvis er blevet udnyttet i “ekstremt sofistikerede” målrettede angreb på iOS-versioner før iOS 26
- Rettelserne findes i iOS 26.2 til nyere iPhones og iOS 18.7.3 til ældre modeller, ifølge Apples sikkerhedsoplysninger
- Udbredelsen af iOS 26.2 ser ud til at være ujævn ifølge sporingsdata, hvilket efterlader en lang hale af enheder på ældre software
Apple opfordrer iPhone-brugere til at opdatere og genstarte deres enheder, efter at de har offentliggjort rettelser for to WebKit-sårbarheder, som de siger muligvis er blevet udnyttet i et “ekstremt sofistikeret” angreb mod specifikke målrettede personer på iOS-versioner før iOS 26. (Apple Support)
Sårbarhederne findes i WebKit, browsermotoren der driver Safari og håndterer meget af det webindhold, der vises på iPhones. En af fejlene (CVE-2025-43529) kunne tillade “vilkårlig kodeudførelse” via ondsindet udformet webindhold — med andre ord, en angriber kunne potentielt køre kode på en enhed, efter at en bruger har indlæst ondsindet webmateriale. (NVD)
Det er vigtigt nu, fordi en betydelig andel af iPhone-brugere stadig ser ud til at køre ældre software. StatCounters verdensomspændende iOS-versionsdata for december viste iOS 26.2 på 1,97 %, og firmaet advarede om, at iOS 26 blev rapporteret forkert som iOS 18.7 og 18.6 i Safari, hvilket gør billedet uklart. (StatCounter Global Stats)
Apple udgav iOS 26.2 til iPhone 11 og nyere, og iOS 18.7.3 til enheder som iPhone XS, XS Max og XR, begge den 12. dec. 2025, ifølge deres liste over sikkerhedsudgivelser. Samme udgivelsesbatch omfattede også opdateringer på tværs af Apples bredere sortiment, herunder Safari 26.2 og nyere versioner af watchOS, tvOS og visionOS. (Apple Support)
Det australske medie The New Daily fremhævede opfordringen til genstart og opdatering det seneste døgn, beskrev aktiviteten som målrettede hacks og spyware og bemærkede, at Googles Threat Analysis Group arbejdede sammen med Apple om bruddet. (The New Daily)
Apples supportvejledning siger, at brugere kan opdatere trådløst ved at gå til Indstillinger, derefter Generelt, derefter Softwareopdatering og trykke på Download og installer, hvis en opdatering er tilgængelig. “At holde din software opdateret er en af de vigtigste ting, du kan gøre for at opretholde sikkerheden på dit Apple-produkt,” sagde Apple. (Apple Support)
Pieter Arntz, malware-intelligensforsker hos Malwarebytes, skrev, at genstart kan være en praktisk midlertidig løsning, fordi “når du genstarter din enhed, bliver al hukommelsesbeboende malware fjernet” — medmindre den har opnået vedvarende adgang. Han advarede også mod selvtilfredshed: “Jeg er ikke et mål” er ikke en holdbar sikkerhedsstrategi, skrev han. (Malwarebytes)
Alligevel har Apple ikke oplyst, hvem der blev målrettet, eller hvor mange enheder der kan være blevet ramt, og en genstart er ikke en erstatning for opdatering. Hvis en enhed allerede er kompromitteret, og angriberen har en måde at komme ind igen – eller hvis et værktøj overlever genstarter – køber en genstart tid, men lukker ikke hullet.
For de fleste brugere er budskabet klart: installer den nyeste iOS, der er tilgængelig til din model, og genstart derefter. Webbaserede angreb kræver ikke, at brugeren installerer en app, og det lange tidsrum mellem udgivelse af en opdatering og faktisk installation er dér, målrettede kampagner typisk finder mulighed.