Poco più di un mese dopo aver risolto il CVE-2026-20700 zero-day attivamente sfruttato, Apple ha ora rilasciato il suo primo aggiornamento di Miglioramenti alla Sicurezza in Background per affrontare il problema CVE-2026-20643, una vulnerabilità di WebKit che potrebbe consentire a contenuti web appositamente creati di bypassare la Policy dello Stesso Origine, uno dei principali confini di sicurezza del browser.
Il problema in primo piano si aggiunge alla minaccia costantemente crescente delle vulnerabilità. Gli esperti prevedono che il 2026 sarà il primo anno a superare i 50.000 CVE pubblicati, con una stima mediana di 59.427 e una possibilità realistica di totali molto più elevati. Nel frattempo, il NIST ha già registrato oltre 13.000 vulnerabilità quest’anno, sottolineando la crescente scala che i difensori devono monitorare.
Registrati per la Piattaforma SOC Prime per accedere al mercato globale di oltre 800.000 regole e query di rilevamento realizzate da ingegneri della rilevazione, aggiornate quotidianamente e arricchite con intelligence di minaccia nativa AI per difendersi proattivamente dalle minacce emergenti.
Basta cliccare su Esplora Rilevamenti qui sotto per accedere immediatamente all’ampia gamma di rilevamenti filtrati per tag “CVE”. Tutti i rilevamenti sono compatibili con decine di formati SIEM, EDR e Data Lake e sono mappati a MITRE ATT&CK®.
Gli esperti di sicurezza possono anche sfruttare Uncoder AI per accelerare l’ingegneria della rilevazione end-to-end generando regole direttamente dai rapporti di minaccia dal vivo, affinando e validando la logica di rilevamento, visualizzando i Flussi di Attacco, convertendo gli IOC in query di caccia personalizzate e traducendo istantaneamente il codice di rilevamento in diversi formati linguistici.
Analisi di CVE-2026-20643
CVE-2026-20643 colpisce WebKit, il motore del browser dietro Safari e una vasta gamma di gestione di contenuti web Apple su iPhone, iPad e Mac. L’avviso di Apple afferma che il difetto potrebbe consentire a contenuti web appositamente creati di bypassare la Policy dello Stesso Origine a causa di un problema di cross-origin nell’API di Navigazione.
In particolare, la Policy dello Stesso Origine è una delle protezioni fondamentali del web. È progettata per impedire che un sito web acceda ai dati, sessioni o contenuti attivi di un altro. Quando questo confine viene violato, una pagina web dannosa potrebbe accedere ai dati di un altro sito, minando una delle regole di base su cui i browser fanno affidamento per mantenere separate e private le attività web.
L’esposizione è più ampia del solo Safari. WebKit alimenta Safari, molti browser di terze parti su iOS e iPadOS, e le visualizzazioni web in-app su tutte le piattaforme Apple. In pratica, ciò significa che il componente vulnerabile è esercitato non solo quando un utente naviga direttamente sul web, ma anche quando le app caricano contenuti web incorporati.
Apple non ha menzionato che CVE-2026-20643 sia stato sfruttato in natura e il suo avviso si concentra sull’impatto tecnico piuttosto che sull’attività di attacco osservata. Tuttavia, il problema risiede in un componente ad alta esposizione che elabora costantemente contenuti web non attendibili. Negli ambienti aziendali, un difetto che indebolisce l’isolamento del browser può aumentare il rischio di abuso di sessione, accesso a dati cross-site, e compromissioni successive attraverso contenuti web dannosi o compromessi.
Ciò che rende particolarmente notevole l’ultimo rilascio Apple è il modo in cui il fornitore ha distribuito la correzione. Miglioramenti alla Sicurezza in Background è progettato per spedire patch di sicurezza più piccole tra gli aggiornamenti software completi. Attualmente è disponibile nelle versioni più recenti di iOS, iPadOS e macOS. Nel caso di CVE-2026-20643, Apple ha utilizzato il nuovo meccanismo per inviare direttamente ai dispositivi supportati una correzione di WebKit invece di aspettare un rilascio più ampio.
Mitigazione di CVE-2026-20643
Apple ha risolto CVE-2026-20643 attraverso il suo primo aggiornamento di Miglioramenti alla Sicurezza in Background per dispositivi iPhone, iPad e Mac supportati. La correzione è stata spedita come aggiornamento corrispondente “(a)” per iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1, e macOS 26.3.2, con Apple che ha citato il miglioramento della validazione dell’input come rimedio. Il ricercatore di sicurezza Thomas Espach è stato accreditato per la segnalazione del difetto.
Apple afferma che i Miglioramenti alla Sicurezza in Background sono gestiti dal menu Privacy & Sicurezza. Apple raccomanda di mantenere attiva l’opzione Installa Automaticamente affinché i dispositivi ricevano queste correzioni tra gli aggiornamenti del software normale.
In particolare, se i Miglioramenti alla Sicurezza in Background sono disattivati, il dispositivo non riceverà queste protezioni fino a quando non sono inclusi in un successivo aggiornamento software. Apple afferma anche che rimuovere un Miglioramento alla Sicurezza in Background installato reverte il dispositivo alla versione software di base senza alcuna patch di sicurezza in background applicata. Per questo motivo, il percorso più sicuro è lasciare attivata l’installazione automatica ed evitare di rimuovere l’aggiornamento a meno che un problema di compatibilità non lo renda necessario.
Inoltre, sfruttando la Piattaforma di AI-Native Detection Intelligence di SOC Prime supportata dalla massima esperienza nella difesa informatica, le organizzazioni globali possono adottare una postura di sicurezza resiliente e trasformare il proprio SOC per restare sempre un passo avanti alle minacce emergenti legate allo sfruttamento delle vulnerabilità zero-day.
FAQ
Cos’è CVE-2026-20643 e come funziona?
CVE-2026-20643 è una vulnerabilità di WebKit che colpisce iOS, iPadOS e macOS. Apple la descrive come un problema di cross-origin nell’API di Navigazione che può consentire a contenuti web appositamente creati di bypassare la Policy dello Stesso Origine.
Quando è stato divulgato CVE-2026-20643?
Apple ha pubblicato l’avviso di sicurezza per il CVE-2026-20643 il 17 marzo 2026, insieme al suo primo rilascio di Miglioramenti alla Sicurezza in Background che copre questo difetto.
Qual è l’impatto di CVE-2026-20643 sui sistemi?
L’impatto principale è una rottura dell’isolamento del browser. Se sfruttata, la vulnerabilità può consentire a contenuti web malevoli di bypassare la Policy dello Stesso Origine, progettata per impedire a un sito di accedere ai dati o ai contenuti attivi di un altro.
CVE-2026-20643 può ancora colpire nel 2026?
Sì. Dispositivi che non hanno ricevuto l’aggiornamento dei Miglioramenti alla Sicurezza in Background o dove tali protezioni sono state disattivate o rimosse, potrebbero rimanere esposti mentre eseguono versioni affette.
Come posso proteggermi da CVE-2026-20643?
Installa l’aggiornamento dei Miglioramenti alla Sicurezza in Background applicabile per la versione attuale del tuo sistema operativo Apple e assicurati che l’opzione Installa Automaticamente sia attivata sotto Privacy & Sicurezza in modo che i futuri aggiornamenti siano applicati senza ritardi.