CVE-2025-12036 취약점: 새로운 크리티컬 크롬 V8 자바스크립트 엔진 결함으로 공격자가 취약한 시스템에서 원격 코드를 실행할 수 있게 합니다
원격 코드 실행 (RCE) 취약점은 데이터 유출, 서비스 중단, 랜섬웨어 배포 및 승인되지 않은 측면 이동을 포함한 심각한 보안 위협을 제기합니다. 최근 공개된 후 CVE-2025-11001 및 CVE-2025-11002, 7-Zip에서 원격 공격자가 임의의 코드를 실행하고 잠재적으로 전체 시스템 제어를 획득할 수 있도록 하는 몇 가지 결함 이후, 유사한 RCE 잠재력을 가진 또 다른 중요한 취약점이 새로 등장했습니다. CVE-2025-12036으로 식별된 이 취약점은 Chrome 및 기타 Chromium 기반 브라우저에서 사용되는 Google의 오픈 소스 JavaScript 및 WebAssembly 엔진인 V8 내의 부적절한 구현에서 비롯됩니다.
브라우저 내에서 JavaScript 코드를 실행하는 V8은 매일 수백만 개의 코드 실행을 처리하는 일상적 웹 기능에서 중요한 역할을 합니다. 이러한 기초적인 구성 요소의 취약점은 공격자가 민감한 데이터를 탈취하고, 악성 코드를 배포하거나, 영향을 받는 시스템을 제어할 수 있는 문을 열 수 있습니다. 한 달 전만 해도, Chrome의 V8 JavaScript 및 WebAssembly 엔진의 또 다른 중요한 결함인 CVE-2025-10585가 사이버 보안 분야에서 큰 주목을 받았습니다. 이전에 발견된 결함은 공격자가 건조한 JavaScript가 포함된 취약한 웹사이트를 방문하도록 유도하여 희생자의 시스템에서 악성 코드를 실행할 수 있게 했습니다. 동일한 널리 사용되는 소프트웨어에서 또 다른 중요한 취약점의 출현은 사용자에게 노출 위험을 크게 높이고 신속한 방어 조치의 필요성을 강조합니다.
SOC Prime Platform에 등록하여 AI 기반 CTI와 컨텍스트 강화된 탐지 콘텐츠를 선제적으로 중요한 위협을 예방하기 위해 글로벌 활동적인 위협 피드에 액세스할 수 있습니다. 모든 탐지는 업계 최고 수준의 SIEM, EDR 및 데이터 레이크 플랫폼과 호환되며 MITRE ATT&CK®와 정렬됩니다. 더욱이, 각 콘텐츠는 위협 조사 간소화를 위한 심층적인 위협 컨텍스트를 제공하며, 링크, 공격 타임라인, 감사 구성, 분류 추천 및 기타 관련 메타데이터를 포함합니다. 탐지 알고리즘의 포괄적인 컬렉션에 액세스하려면 CTI Explore Detections Explore Detections 버튼을 클릭하세요. 새롭게 떠오르는 및 이미 알려진 취약점에 대한 사전 방어를 위해 “CVE” 태그로 필터링된 콘텐츠입니다.
보안 팀은 또한 Uncoder AI 를 활용하여 엔드 투 엔드 탐지 엔지니어링 작업을 수행할 수 있습니다. 이 솔루션은 수비수들이 실시간으로 IOCs를 사용자 정의 추적 쿼리로 변환하고, 원시 위협 보고서에서 탐지 코드를 원활하게 생성하며, 공격 흐름 다이어그램을 시각화하고, AI 기반 쿼리 최적화를 적용하며, 다양한 언어 형식으로 탐지를 변환할 수 있게 해줍니다. 이 모든 작업은 한 장소에서 가능합니다.
CVE-2025-12036 분석
Google이 최근 Chrome 브라우저의 새로운 Chrome V8 JavaScript 엔진 취약점을 수정하기 위해 긴급 보안 업데이트 를 배포했습니다. 취약점은 CVE-2025-12036으로 확인되었으며, Windows와 macOS의 Chrome 버전 141.0.7390.122/.123 및 Linux의 버전 141.0.7390.122에서 수정되었습니다.
이 결함은 2025년 10월 15일에 Google의 Big Sleep 프로젝트, 회사의 AI 기반 사이버 보안 연구 이니셔티브에 의해 식별되었습니다. 이 발견은 취약점 탐지 노력에 대한 Google’s 인공지능 시스템에서 또 다른 주요 기여를 표시합니다. V8, Chrome 및 기타 Chromium 기반 브라우저를 구동하는 오픈소스 JavaScript 및 WebAssembly 엔진에서 부적절한 구현으로 기술된 이 문제는 그 영향력을 고려하여 CVE-2025-12036이 중요한 것으로 평가되었으며, 성공적인 착취의 심각한 위험을 강조합니다.
CVE-2025-12036의 즉각적인 경감 조치로서, Google은 발견된 지 단 6일 만에 수정 프로그램을 신속하게 발행했습니다. 이 패치는 Chrome의 자동 업데이트 메커니즘을 통해 사용자에게 배포되고 있으며, 출시가 몇 주 내에 모든 사용자에게 도달할 것으로 예상됩니다. 사용자는 설정 > Chrome 정보로 이동하여 브라우저 버전을 확인하고 대기 중인 업데이트가 있을 경우 자동으로 설치되도록 강력히 권장됩니다. 공급 업체는 또한 많은 Chrome 취약점이 AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer 및 AFL과 같은 고급 자동화 보안 테스트 프레임워크를 사용하여 탐지된다고 강조했습니다. 이러한 도구는 보안 결함이 야생에서 착취되기 전에 조기 탐지를 가능하게 합니다.
최신 공급 업체 업데이트는 현재 안정 채널 릴리스에 포함된 유일한 보안 패치로, Google이 문제를 우선시한 긴급성을 강조합니다. 표준 취약점 공개 정책을 따르면, Google은 대부분의 사용자가 보안 업데이트를 받은 후에 세부적인 기술 정보 및 관련 버그 보고서에 대한 접근을 보류할 것입니다.
취약점 착취 위협이 계속 증가함에 따라, 조직의 전체 사이버 보안 탄력성을 강화하기 위해 사전 방어 전략 구현이 필수적입니다. AI, 자동화 기능 및 실시간 위협 인텔리전스로 지원되는 SOC Prime의 전체 제품군 을 활용하여, 글로벌 조직은 규모에 따라 방어를 강화하고 심각한 위협에 대한 노출 위험을 최소화할 수 있습니다.