Apple admite que corrigiu 39 falhas críticas e é por isso que você deve atualizar seu iPhone para o iOS 26.3 agora mesmo
Apple corrige 39 falhas críticas no iOS 26.3 e alerta para ataques ativos contra iPhones
A Apple liberou em 11 de fevereiro de 2026 o iOS 26.3 com um recado direto aos usuários: é preciso atualizar imediatamente. A nova versão corrige 39 falhas de segurança, incluindo uma vulnerabilidade já explorada em ataques reais contra indivíduos específicos em versões anteriores do sistema. O aviso ganhou reforço em 12 de fevereiro, quando especialistas comentaram a gravidade das brechas corrigidas.
Segundo a própria Apple, a falha mais sensível está no dyld, o Dynamic Link Editor, componente responsável por carregar e vincular bibliotecas dinâmicas durante a execução do sistema no iOS e no macOS. A vulnerabilidade, identificada como CVE-2026-20700, poderia permitir a execução de código arbitrário. Em sua página de suporte, a empresa informou estar ciente de que o problema pode ter sido explorado em um ataque extremamente sofisticado contra alvos específicos.
Falha no dyld abriu caminho para ataques de alto nível
Brian Milbier, vice-CISO da Huntress, descreve o dyld como o porteiro do telefone. É ele que valida e autoriza a execução de aplicativos, isolando-os em ambiente controlado. Segundo o especialista, a vulnerabilidade permitia que um invasor burlasse esse mecanismo antes mesmo de as verificações de segurança começarem, abrindo espaço para o que ele classifica como chave mestra dentro do sistema.
Quando combinada com falhas no WebKit, mecanismo que sustenta o navegador Safari, a brecha poderia integrar uma cadeia de ataque de clique zero, sem necessidade de interação do usuário. Milbier afirma que o encadeamento dessas vulnerabilidades criava um caminho direto para o controle total do aparelho, padrão semelhante ao observado em exploits associados à indústria de vigilância comercial.
WebKit e Kernel também receberam correções
Além do CVE-2026-20700, o iOS 26.3 corrige uma série de falhas no WebKit e três problemas no Kernel do iPhone. Bugs anteriores, como o CVE-2025-14174 e o CVE-2025-43529, já haviam sido tratados no iOS 26.2 após relatório do Google Threat Analysis Group. A nova atualização fecha o que especialistas descrevem como a parte final do quebra-cabeça de segurança.
Jake Moore, consultor global de segurança cibernética da ESET, recomenda agir rapidamente. Para ele, o volume de patches evidencia o ritmo intenso com que criminosos exploram fraquezas, especialmente quando envolvem o WebKit. O alerta é direto: adiar a instalação aumenta o risco.
Quais aparelhos recebem o iOS 26.3
O iOS 26.3 está disponível para iPhone 11 e modelos posteriores, além de iPad Pro de 12,9 polegadas a partir da 3ª geração, iPad Pro de 11 polegadas desde a 1ª geração, iPad Air a partir da 3ª geração, iPad de 8ª geração em diante e iPad mini desde a 5ª geração. A Apple também lançou o iOS 18.7.5 para aparelhos mais antigos, mas quem pode rodar o iOS 26 não tem mais a opção de permanecer na versão anterior.
Milbier destaca que dispositivos incapazes de receber a atualização deixam de contar com correções fundamentais. Em termos práticos, isso significa operar com portas abertas em um ambiente digital cada vez mais hostil.
Para instalar, o caminho é direto: Ajustes, Geral, Atualização de Software. Em um cenário em que uma das falhas já foi usada em ataques reais, a decisão de atualizar deixa de ser opcional e passa a ser medida básica de proteção.














