Etwas mehr als einen Monat nach der Behebung der aktiv ausgenutzten CVE-2026-20700 Zero-Day-Lücke hat Apple nun seine erste Veröffentlichung von Hintergrundsicherheitsverbesserungen herausgegeben, um CVE-2026-20643 zu adressieren, eine WebKit-Schwachstelle, die es ermöglicht, dass bösartig gestaltete Webinhalte die Same Origin Policy umgehen, eine der zentralen Sicherheitsgrenzen des Browsers.
Das Problem im Rampenlicht trägt zur ständig steigenden Bedrohung durch Schwachstellen bei. Experten prognostizieren, dass 2026 das erste Jahr sein wird, in dem über 50.000 veröffentlichte CVEs überschritten werden, mit einer mittleren Schätzung von 59.427 und einer realistischen Möglichkeit weitaus höherer Gesamtzahlen. Gleichzeitig hat das NIST in diesem Jahr bereits über 13.000 Schwachstellen erfasst, was das wachsende Ausmaß verdeutlicht, das Verteidiger überwachen müssen.
Melden Sie sich für die SOC Prime Plattform an, um auf den globalen Marktplatz mit über 800.000 Erkennungsregeln und Abfragen zuzugreifen, die von Erkennungsingenieuren täglich aktualisiert und mit KI-nativen Bedrohungsinformationen angereichert werden, um proaktiv gegen aufkommende Bedrohungen zu verteidigen.
Klicken Sie einfach unten auf Erkennungen erkunden und erreichen Sie sofort den umfassenden Erkennungsstapel, der nach dem „CVE“-Tag gefiltert ist. Alle Erkennungen sind mit Dutzenden von SIEM-, EDR- und Data Lake-Formaten kompatibel und sind auf MITRE ATT&CK® abgebildet.
Sicherheitsexperten können auch Uncoder AI nutzen, um die Erkennungstechnik von Anfang bis Ende zu beschleunigen, indem sie Regeln direkt aus aktuellen Bedrohungsberichten generieren, Erkennungslogik verfeinern und validieren, Angriffsabläufe visualisieren, IOCs in benutzerdefinierte Jagdabfragen umwandeln und Erkennungscode sofort in verschiedene Sprachformate übersetzen.
CVE-2026-20643 Analyse
CVE-2026-20643 betrifft WebKit, die Browser-Engine hinter Safari und eine Vielzahl von Apple-Webinhalten auf iPhone, iPad und Mac. Apples Beratung besagt, dass die Schwachstelle bösartig gestalteten Webinhalten ermöglichen könnte, die Same Origin Policy zu umgehen, aufgrund eines Cross-Origin-Problems in der Navigation API.
Bemerkenswerterweise ist die Same Origin Policy eines der grundlegenden Schutzmechanismen des Webs. Sie soll verhindern, dass eine Website in die Daten, Sitzungen oder aktiven Inhalte einer anderen eindringt. Wenn diese Grenze durchbrochen wird, kann eine bösartige Webseite auf Daten einer anderen Seite zugreifen, wodurch eine der grundlegenden Regeln, auf die sich Browser verlassen, um Webaktivitäten getrennt und privat zu halten, untergraben wird.
Die Gefährdung ist breiter als nur Safari. WebKit treibt Safari, viele Drittanbieter-Browser auf iOS und iPadOS sowie In-App-Webansichten auf Apple-Plattformen an. In der Praxis bedeutet das, dass die verwundbare Komponente nicht nur dann verwendet wird, wenn ein Benutzer direkt im Web surft, sondern auch, wenn Apps eingebettete Webinhalte laden.
Apple hat nicht erwähnt, dass CVE-2026-20643 in freier Wildbahn ausgenutzt wurde, und seine Beratung konzentriert sich auf die technischen Auswirkungen, anstatt auf beobachtete Angriffsaktivitäten. Dennoch liegt das Problem in einer hoch exponierten Komponente, die ständig nicht vertrauenswürdige Webinhalte verarbeitet. In Unternehmensumgebungen kann eine Schwachstelle, die die Browser-Isolation schwächt, das Risiko von Missbrauch der Sitzung, Cross-Site-Datenzugriff und weiteren Kompromittierungen durch bösartige oder kompromittierte Webinhalte erhöhen.
Was die neueste Veröffentlichung von Apple besonders bemerkenswert macht, ist, wie der Anbieter die Behebung bereitgestellt hat. Hintergrundsicherheitsverbesserungen sind darauf ausgelegt, kleinere Sicherheitspatches zwischen vollständigen Softwareaktualisierungen zu liefern. Sie sind derzeit auf den neuesten Versionen von iOS, iPadOS und macOS verfügbar. Im Fall von CVE-2026-20643 hat Apple den neuen Mechanismus verwendet, um einen WebKit-Fix direkt auf unterstützte Geräte zu übertragen, anstatt auf eine breitere Veröffentlichung zu warten.
CVE-2026-20643 Minderung
Apple hat CVE-2026-20643 durch seine erste Veröffentlichung von Hintergrundsicherheitsverbesserungen für unterstützte iPhone-, iPad- und Mac-Geräte behoben. Der Fix wurde als entsprechendes „(a)“-Update für iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 und macOS 26.3.2 ausgeliefert, wobei Apple verbesserte Eingabevalidierung als Abhilfe angab. Der Sicherheitsforscher Thomas Espach wurde für die Meldung der Schwachstelle anerkannt.
Apple sagt, dass Hintergrundsicherheitsverbesserungen über das Menü Datenschutz & Sicherheit verwaltet werden. Apple empfiehlt, die Option „Automatische Installation“ aktiviert zu lassen, damit Geräte diese Behebungen zwischen normalen Softwareveröffentlichungen erhalten.
Bemerkenswerterweise gilt: Wenn Hintergrundsicherheitsverbesserungen deaktiviert sind, erhält das Gerät diese Schutzmaßnahmen erst, wenn sie in einem späteren Software-Update enthalten sind. Apple sagt auch, dass das Entfernen einer installierten Hintergrundsicherheitsverbesserung das Gerät auf die Baseline-Softwareversion ohne angewendete Hintergrundsicherheitspatches zurücksetzt. Aus diesem Grund ist der sicherste Weg, die automatische Installation eingeschaltet zu lassen und das Update nicht zu entfernen, es sei denn, ein Kompatibilitätsproblem macht es erforderlich.
Darüber hinaus können globale Organisationen, indem sie die von führenden Cyberverteidigungsexperten unterstützte AI-Native Detection Intelligence Platform von SOC Prime nutzen, eine widerstandsfähige Sicherheitsposition einnehmen und ihr SOC transformieren, um immer einen Schritt voraus zu sein, wenn es um Bedrohungen im Zusammenhang mit der Ausnutzung von Zero-Day-Lücken geht.
FAQ
Was ist CVE-2026-20643 und wie funktioniert es?
CVE-2026-20643 ist eine WebKit-Schwachstelle, die iOS, iPadOS und macOS betrifft. Apple beschreibt sie als ein Cross-Origin-Problem in der Navigation API, das es bösartig gestalteten Webinhalten ermöglichen kann, die Same Origin Policy zu umgehen.
Wann wurde CVE-2026-20643 offengelegt?
Apple veröffentlichte die Sicherheitsberatung für CVE-2026-20643 am 17. März 2026 zusammen mit seiner ersten Veröffentlichung von Hintergrundsicherheitsverbesserungen, die diesen Fehler abdecken.
Welche Auswirkungen hat CVE-2026-20643 auf Systeme?
Die Hauptauswirkung ist ein Zusammenbruch der Browser-Isolierung. Wenn die Schwachstelle ausgenutzt wird, kann sie bösartigen Webinhalten ermöglichen, die Same Origin Policy zu umgehen, die dazu gedacht ist, zu verhindern, dass eine Website auf Daten oder aktive Inhalte einer anderen zugreift.
Kann mich CVE-2026-20643 im Jahr 2026 noch betreffen?
Ja. Geräte, die die entsprechende Veröffentlichung von Hintergrundsicherheitsverbesserungen nicht erhalten haben oder bei denen diese Schutzmaßnahmen deaktiviert oder entfernt wurden, können weiterhin ausgesetzt bleiben, während sie betroffene Versionen ausführen.
Wie kann ich mich vor CVE-2026-20643 schützen?
Installieren Sie die entsprechende Veröffentlichung von Hintergrundsicherheitsverbesserungen für Ihre aktuelle Apple OS-Version und stellen Sie sicher, dass unter Datenschutz & Sicherheit die Option „Automatische Installation“ aktiviert ist, damit zukünftige Korrekturen ohne Verzögerung angewendet werden.