CVE-2025-14174 취약점: 타겟 공격에서 악용된 Apple WebKit의 새로운 메모리 손상 제로데이 취약점
제로데이 취약점은 방어 수정을 앞두고 공격자가 공개되지 않은 약점을 무기화할 수 있게 하면서 점점 더 많은 위험을 초래하고 있습니다. Gladinet의 Triofox의 중요한 제로데이가 공개된 후 (CVE-2025-12480), 새로운 제로데이 취약점이 이미 야생에서 악용되고 있어 방어자가 행동할 수 있는 시간이 매우 제한적이라는 점을 강조합니다. Apple은 CVE-2025-14174로 알려진 새로운 WebKit 제로데이 취약점과 CVE-2025-43529가 고도로 표적화된 공격에서 적극적으로 악용되고 있음을 확인했습니다. CVE-2025-14174와 CVE-2025-43529는 Safari와 iOS 및 iPadOS의 모든 브라우저를 포함한 웹 콘텐츠 렌더링이 가능한 모든 Apple 장치에 영향을 미쳐 패치되지 않은 시스템을 탈취에 노출시킵니다.
WebKit은 macOS, iOS, Linux 및 Windows의 Safari 및 수많은 애플리케이션 뒤에 있는 크로스 플랫폼 브라우저 엔진으로, 특히 iOS 및 iPadOS의 모든 브라우저에 필수적이기 때문에 공격자에게 여전히 높은 가치의 대상으로 남아 있습니다. 예를 들어, 2025년 초봄에 WebKit에서 추적된 제로데이 결함 CVE-2025-24201 이 악의적으로 제작된 웹 콘텐츠를 통해 Web Content 샌드박스에서 벗어나 무기화되었습니다.
최신 수정 사항을 통해 Apple은 2025년에 야생에서 악용된 9개의 제로데이 취약점을 해결했습니다. 이는 공격자들이 브라우저 엔진과 렌더링 파이프라인에 크게 투자하여 샌드박스를 우회하고 중요한 대상을 조용히 탈취하려 한다는 명확한 추세를 반영합니다.
등록하십시오 SOC Prime의 AI-Native Detection Intelligence Platform에 등록하여 SOC 팀이 최첨단 기술 및 최고의 사이버 보안 전문 지식으로 사이버 위협을 초과하고 탄력적인 사이버 보안 태세를 구축할 수 있도록 지원합니다. 클릭 탐지 탐색 맞춤형 ‘CVE’ 태그로 필터링된 취약점 탐지를 위한 종합적인 SOC 콘텐츠 컬렉션에 액세스하십시오.
전용 룰 세트의 탐지는 40개 이상의 SIEM, EDR 및 데이터 레이크 플랫폼에 적용될 수 있으며 최신 MITRE ATT&CK® 프레임워크 v18.1에 매핑됩니다. 보안 팀은 또한 Uncoder AI 를 활용하여 실시간 위협 보고서에서 직접 규칙을 생성하고 탐지 로직을 세부 조정 및 검증하며, 공격 흐름을 자동 시각화하고, IOC를 맞춤형 사냥 쿼리로 변환하며, 다양한 언어 형식 간에 탐지 코드를 즉시 변환하여 탐지 엔지니어링을 시작부터 끝까지 가속화할 수 있습니다.
CVE-2025-14174 분석
12월 12일, Apple은 그 생태계 전반에 걸쳐 즉시 적용 가능한 보안 패치를 발표했습니다. 두 가지 WebKit 제로데이 취약점이 야생에서 적극적으로 악용되고 있음을 확인한 후입니다. 무기화된 보안 문제는 WebKit의 사용 후 해제 취약점인 CVE-2025-43529로, 이는 공격자가 임의의 코드 실행을 달성할 수 있게 하며, CVE-2025-14174 (CVSS 8.8), 악의적으로 제작된 웹 페이지를 처리할 때 메모리 손상을 초래할 수 있는 WebKit 제로데이입니다. 이 두 가지 결함은 특별히 제작된 웹 콘텐츠를 통해 악용될 수 있으며, 악성 페이지 방문 외에는 앱 설치나 사용자 조작이 필요하지 않습니다
Apple은 특정 대상 개인을 대상으로 한 고도로 정교한 공격에서 이러한 결함이 악용되었을 가능성이 있다고 확인했습니다.
특히, CVE-2025-14174는 동일한 취약점이며 2025년 12월 10일 Chrome에서 Google이 패치한 것입니다. Google은 이를 ANGLE, 메탈 렌더러 내에서의 외부 메모리 액세스 문제로 설명했습니다. ANGLE이 플랫폼 간에 공유되기 때문에 이는 고립된 버그가 아닌 크로스 브라우저 악용을 시사합니다.
두 가지 취약점 모두 Apple Security Engineering and Architecture와 Google Threat Analysis Group의 협력을 통해 식별되었습니다. 두 가지 결함 모두 WebKit에 영향을 미친다는 사실은 매우 표적화된 감시 캠페인에 무기화되었다는 강력한 증거가 됩니다. iPhone 11 및 이후, 지원되는 iPads, Apple Watch Series 6+, Apple TV, Vision Pro를 포함한 WebKit 콘텐츠를 렌더링할 수 있는 모든 장치가 범위 내에 있었습니다.
Apple은 거의 전체 생태계에 걸쳐 수정 사항을 발표했으며, iOS 및 iPadOS(26.2 및 18.7.3), macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 및 macOS Sonoma 및 Sequoia의 Safari 26.2를 포함합니다.
잠재적 CVE-2025-43529 및 CVE-2025-14174 완화 조치로서 조직은 모든 Apple 장치에 즉각적인 OS 및 브라우저 업데이트를 적용하고 MDM 준수 여부를 검증하여 패치 연기를 방지하며 업데이트 적용 지연을 실제 보안 노출로 간주해야 합니다. 방어자는 최신 웹 기반 악용이 앱 수준의 제어를 우회할 수 있다고 가정하고, 패치 배포 후 비정상적인 브라우저 또는 네트워크 동작을 적극적으로 모니터링하며, 고위험 사용자의 경우 패치 지연이 공격 표면을 직접 확대한다는 점을 인식해야 합니다.
WebKit 제로데이는 오늘날 가장 위험한 공격이 종종 브라우저에서 시작된다는 중요한 현실을 강조합니다. 교묘한 악용, 사용자 조작 없음 및 전체 장치 탈취 가능성의 조합으로 이러한 취약점은 특히 위험하며, 방어자에게 신속하고 결정적인 조치를 요구합니다. 을(를) 따르십시오 SOC Prime Platform 에 의존하여 세계 최대의 탐지 인텔리전스 데이터셋에 도달하고, 감지에서 시뮬레이션까지의 엔드투엔드 파이프라인을 채택하며, 보안 업무를 간소화하고 대응 워크플로우 속도를 높이며, 엔지니어링 오버헤드를 줄이고 항상 신흥 위협을 앞서 나가십시오.