CVE-2026-20643 : Vulnérabilité dans l’API de navigation WebKit pouvant contourner la politique de même origine

CVE-2026-20643 : Vulnérabilité dans l’API de navigation WebKit pouvant contourner la politique de même origine

Daryna Olyniychuk
Daryna Olyniychuk Analyste du Marché de la Détection linkedin icon Suivre

Add to my AI research

Un peu plus d’un mois après avoir corrigé la faille CVE-2026-20700 exploitée activement, Apple a maintenant publié sa première version d’Améliorations de Sécurité en Arrière-Plan pour traiter CVE-2026-20643, une vulnérabilité de WebKit qui pourrait permettre à un contenu web malveillant de contourner la politique de même origine, l’une des barrières de sécurité principales des navigateurs.

Le problème en question s’ajoute à la menace croissante des vulnérabilités. Les experts prévoient que 2026 sera la première année à dépasser les 50 000 CVE publiées, avec une estimation médiane de 59 427 et une possibilité réaliste de totaux bien plus élevés. En parallèle, le NIST a déjà enregistré plus de 13 000 vulnérabilités cette année, soulignant l’ampleur croissante que les défenseurs doivent surveiller.

Inscrivez-vous à la plateforme SOC Prime pour accéder au marché mondial de plus de 800 000 règles de détection et requêtes réalisées par des ingénieurs en détection, mises à jour quotidiennement et enrichies avec du renseignement sur les menaces d’origine IA pour se défendre de manière proactive contre les menaces émergentes. 

Cliquez simplement sur Explorer les Détections ci-dessous pour accéder immédiatement à une vaste pile de détections triées par le tag « CVE ». Toutes les détections sont compatibles avec des dizaines de formats SIEM, EDR et Data Lake et sont mappées à MITRE ATT&CK®. 

Explorer les Détections

Les experts en sécurité peuvent également utiliser Uncoder AI pour accélérer l’ingénierie de la détection de bout en bout en générant des règles directement à partir de rapports de menace en direct, en affinant et validant la logique de détection, en visualisant les flux d’attaque, en convertissant les IOC en requêtes de chasse personnalisées et en traduisant instantanément le code de détection dans divers formats de langage.

Analyse de CVE-2026-20643

CVE-2026-20643 affecte WebKit, le moteur de navigateur derrière Safari et une large gamme de contenus web d’Apple sur iPhone, iPad et Mac. L’avis d’Apple indique que la faille pourrait permettre à un contenu web malveillant de contourner la politique de même origine à cause d’un problème de cross-origin dans l’API de navigation.

Il est à noter que la politique de même origine est l’une des protections fondamentales du web. Elle est destinée à empêcher un site web d’accéder aux données, sessions ou contenus actifs d’un autre. Lorsque cette frontière est violée, une page web malveillante peut accéder aux données d’un autre site, compromettant l’une des règles de base sur lesquelles les navigateurs comptent pour maintenir les activités web séparées et privées.

L’exposition est plus large que Safari seul. WebKit alimente Safari, de nombreux navigateurs tiers sur iOS et iPadOS, et les vues web intégrées sur les plateformes Apple. En pratique, cela signifie que le composant vulnérable est exercé non seulement lorsque l’utilisateur navigue directement sur le web, mais aussi lorsque les applications chargent du contenu web intégré. 

Apple n’a pas mentionné que CVE-2026-20643 a été exploité dans la nature, et son avis se concentre sur l’impact technique plutôt que sur l’activité d’attaque observée. Néanmoins, le problème réside dans un composant à haute exposition qui traite constamment du contenu web non fiable. Dans les environnements d’entreprise, une faille qui affaiblit l’isolement du navigateur peut augmenter le risque d’abus de session, d’accès croisé aux données et de compromission suivie par du contenu web malveillant ou compromis. 

Ce qui rend la dernière version d’Apple particulièrement remarquable est la manière dont le fournisseur a livré la correction. Les Améliorations de Sécurité en Arrière-Plan sont conçues pour livrer de plus petites mises à jour de sécurité entre les mises à jour logicielles complètes. Elles sont actuellement disponibles sur les dernières versions d’iOS, iPadOS et macOS. Dans le cas du CVE-2026-20643, Apple a utilisé le nouveau mécanisme pour pousser une correction WebKit directement aux appareils pris en charge au lieu d’attendre une version plus large.

Atténuation de CVE-2026-20643

Apple a traité CVE-2026-20643 par sa première version d’Améliorations de Sécurité en Arrière-Plan pour les appareils iPhone, iPad et Mac pris en charge. La correction a été expédiée sous forme de mise à jour « (a) » correspondante pour iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 et macOS 26.3.2, Apple citant une validation d’entrée améliorée comme remédiation. Le chercheur en sécurité Thomas Espach a été crédité pour avoir signalé la faille.

Apple indique que les Améliorations de Sécurité en Arrière-Plan sont gérées à partir du menu Confidentialité & Sécurité. Apple recommande de garder l’installation automatique activée pour que les appareils reçoivent ces corrections entre les versions logicielles normales.

Notamment, si les Améliorations de Sécurité en Arrière-Plan sont désactivées, l’appareil ne recevra pas ces protections jusqu’à ce qu’elles soient incluses dans une mise à jour logicielle ultérieure. Apple indique également que supprimer une Amélioration de Sécurité en Arrière-Plan installée ramène l’appareil à la version de base du logiciel sans aucun des correctifs de sécurité appliqués en arrière-plan. Pour cette raison, le chemin le plus sûr est de laisser l’installation automatique activée et d’éviter de supprimer la mise à jour sauf si un problème de compatibilité l’exige.

En outre, en utilisant la plateforme d’intelligence de détection basée sur l’IA de SOC Prime soutenue par une expertise en cyberdéfense de premier plan, les organisations mondiales peuvent adopter une posture de sécurité résiliente et transformer leur SOC pour toujours devancer les menaces émergentes liées à l’exploitation de zero-day.

FAQ

Qu’est-ce que CVE-2026-20643 et comment cela fonctionne-t-il ?

CVE-2026-20643 est une vulnérabilité de WebKit affectant iOS, iPadOS et macOS. Apple la décrit comme un problème de cross-origin dans l’API Navigation qui pourrait permettre à un contenu web malveillant de contourner la politique de même origine.

Quand CVE-2026-20643 a-t-il été divulgué ?

Apple a publié l’avis de sécurité pour CVE-2026-20643 le 17 mars 2026, en même temps que sa première version d’Améliorations de Sécurité en Arrière-Plan couvrant cette faille.

Quel est l’impact de CVE-2026-20643 sur les systèmes ?

L’impact principal est un affaiblissement de l’isolation du navigateur. Si elle est exploitée, la faille peut permettre à un contenu web malveillant de contourner la politique de même origine, qui est conçue pour empêcher un site d’accéder aux données ou au contenu actif d’un autre.

CVE-2026-20643 peut-elle encore m’affecter en 2026 ?

Oui. Les appareils qui n’ont pas reçu la version d’Améliorations de Sécurité en Arrière-Plan correspondante, ou pour lesquels ces protections ont été désactivées ou supprimées, peuvent encore rester exposés tout en exécutant les versions affectées.

Comment puis-je me protéger contre CVE-2026-20643 ?

Installez la version d’Améliorations de Sécurité en Arrière-Plan applicable à votre version actuelle du système d’exploitation Apple et assurez-vous que l’installation automatique est activée sous Confidentialité & Sécurité afin que les futurs correctifs soient appliqués sans délai.

Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité sur les menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et à générer une valeur immédiate, planifiez dès maintenant une réunion avec des experts de SOC Prime.

More Dernières Menaces Articles