CVE-2026-20643: WebKit Navigation API의 취약점으로 동일 출처 정책을 우회할 수 있음

CVE-2026-20643: WebKit Navigation API의 취약점으로 동일 출처 정책을 우회할 수 있음

Daryna Olyniychuk
Daryna Olyniychuk 탐지 시장 분석가 linkedin icon 팔로우

Add to my AI research

적극적으로 악용된 CVE-2026-20700 제로데이를 수정한 지 한 달이 조금 넘었고, Apple은 이제 CVE-2026-20643을 해결하기 위한 첫 번째 백그라운드 보안 개선사항 릴리스를 발행했습니다. 이 취약성은 악의적으로 조작된 웹 콘텐츠가 Same Origin Policy, 즉 브라우저의 핵심 보안 경계를 우회할 수 있도록 허용할 수 있습니다.

현재 주목받고 있는 이 문제는 지속적으로 증가하는 취약성 위협에 추가됩니다. 전문가들은 예측합니다 2026년이 최초로 50,000개 이상의 공개된 CVE를 초과할 해가 될 것이며, 중앙값 추정치는 59,427개, 훨씬 더 높은 총계를 기록할 가능성도 고려하고 있습니다. 동시에, NIST는 올해 이미 13,000개 이상의 취약성을 기록하여 방어해야 할 증가하는 규모를 강조합니다.

SOC Prime 플랫폼에 가입하여 전 세계 800,000개 이상의 탐지 규칙과 쿼리를 매일 업데이트하고 AI 네이티브 위협 인텔로 풍부하게 제공받아, 새로운 위협에 대한 적극적인 방어를 하십시오.

아래의 탐지 탐색을 클릭하여 ‘CVE’ 태그로 필터링된 광범위한 탐지 스택에 즉시 접근하세요. 모든 탐지는 수십 개의 SIEM, EDR 및 데이터 레이크 포맷과 호환되며 MITRE ATT&CK®에 매핑되어 있습니다.

탐지 탐색

보안 전문가들은 또한 Uncoder AI를 활용하여 실시간 위협 보고서에서 직접 규칙을 생성하고, 탐지 로직을 정제 및 검증하여 공격 흐름을 시각화하고, IOC를 커스텀 탐색 쿼리로 변환하며, 탐지 코드를 다양한 언어 형식으로 즉시 번역할 수 있어 탐지 엔지니어링의 전체 과정을 가속화할 수 있습니다.

CVE-2026-20643 분석

CVE-2026-20643은 WebKit에 영향을 미치며 이는 Safari 및 iPhone, iPad, Mac 전반에서 Apple의 웹 콘텐츠 처리에 관여하는 브라우저 엔진입니다. Apple의 권고에 따르면 이 결함은 네비게이션 API의 교차 출처 문제로 인해 악의적으로 조작된 웹 콘텐츠가 Same Origin Policy를 우회할 수 있도록 허용할 수 있습니다.

Same Origin Policy는 웹의 기본적인 보호 중 하나입니다. 이는 한 웹사이트가 다른 웹사이트의 데이터, 세션 또는 활성 콘텐츠에 접근하는 것을 막는 것을 목적으로 합니다. 이 경계가 침해되면 악의적인 웹페이지가 다른 사이트의 데이터를 접근할 수 있어 브라우저가 웹 활동을 별개로 보존하고 비공개로 유지하기 위해 의존하는 기본 규칙 중 하나를 약화시킵니다.

노출은 Safari만을 대상으로 한 것이 아닙니다. WebKit은 Safari, iOS 및 iPadOS의 많은 타사 브라우저 및 Apple 플랫폼 전반의 인앱 웹 뷰를 구동합니다. 실제로 이는 사용자가 웹을 직접 탐색할 때뿐만 아니라 앱이 임베디드 웹 콘텐츠를 로드할 때에도 취약한 구성요소가 작동함을 의미합니다.

Apple은 CVE-2026-20643이 야생에서 악용되었다고 언급하지 않았으며, 그 권고는 관찰된 공격 활동보다는 기술적 영향에 중점을 두고 있습니다. 그럼에도 불구하고, 문제는 신뢰할 수 없는 웹 콘텐츠를 지속적으로 처리하는 높은 노출 구성요소에 존재합니다. 기업 환경에서는 브라우저 격리가 약화되는 결함은 세션 남용, 교차 사이트 데이터 접근, 악의적인 또는 타협된 웹 콘텐츠를 통한 추가적인 손상 위험을 증가시킬 수 있습니다.

Apple의 최신 릴리스가 특히 주목할 만한 것은 공급업체가 수정을 제공한 방식입니다. 백그라운드 보안 개선사항은 전체 소프트웨어 업데이트 사이에 더 작은 보안 패치를 제공하도록 설계되었습니다. 이는 현재 iOS, iPadOS 및 macOS의 최신 버전에서 이용 가능합니다. CVE-2026-20643의 경우, Apple은 보다 광범위한 릴리스를 기다리는 대신 새로운 메커니즘을 사용하여 지원 장치에 WebKit 수정을 직접 전파했습니다.

CVE-2026-20643 완화

Apple은 지원되는 iPhone, iPad, Mac 장치에 대해 첫 백그라운드 보안 개선사항 릴리스를통해 CVE-2026-20643를 해결했습니다. 수정 사항은 iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1, macOS 26.3.2의 해당 “(a)” 업데이트로 배포되었으며, Apple은 개선된 입력 검증을 해결책으로 설명했습니다. 보안 연구원 Thomas Espach는 결함 보고에 대한 공로를 인정받았습니다.

Apple은 백그라운드 보안 개선사항은 개인정보 및 보안 메뉴에서 관리된다고 설명합니다. Apple은 장치가 정기적인 소프트웨어 릴리스 사이에 이러한 수정 사항을 받도록 자동 설치를 활성화 상태로 유지할 것을 권장합니다.

특히, 백그라운드 보안 개선사항을 꺼둔 경우, 해당 보호를 받을 수 없게 되며 일반 소프트웨어 업데이트에 포함될 때까지 보호를 받을 수 없습니다. Apple은 또한 설치된 백그라운드 보안 개선사항을 제거할 경우 장치가 백그라운드 보안 패치가 적용되지 않은 기본 소프트웨어 버전으로 되돌아갈 수 있다고 설명합니다. 이 때문에 자동 설치를 유지하고, 호환성 문제가 없는 한 업데이트를 제거하지 않는 것이 가장 안전한 방법입니다.

또한, SOC Prime의 AI 기반 탐지 인텔리전스 플랫폼을 활용하여 최상급 사이버 방어 전문성을 뒷받침하여 글로벌 조직이 회복력 있는 보안 태세를 채택하고, SOC를 변화시켜 제로데이 취약성 착취와 관련된 새로운 위협에 항상 앞서나갈 수 있도록 합니다.

자주 묻는 질문

CVE-2026-20643이란 무엇이며, 어떻게 작동하나요?

CVE-2026-20643은 iOS, iPadOS 및 macOS에 영향을 미치는 WebKit 취약성입니다. Apple은 이를 네비게이션 API의 교차 출처 문제로 설명하며, 악의적으로 조작된 웹 콘텐츠가 Same Origin Policy를 우회할 수 있도록 할 수 있습니다.

CVE-2026-20643은 언제 공개되었나요?

Apple은 2026년 3월 17일에 이 결함을 다루는 첫 번째 백그라운드 보안 개선사항 릴리스와 함께 CVE-2026-20643에 대한 보안 권고를 발표했습니다.

CVE-2026-20643가 시스템에 미치는 영향은 무엇입니까?

주요 영향은 브라우저 격리의 붕괴입니다. 악용될 경우, 이 취약성은 악의적인 웹 콘텐츠가 한 사이트에서 다른 사이트의 데이터 또는 활성 콘텐츠에 접근하지 못하도록 설계된 Same Origin Policy를 우회할 수 있게 합니다.

CVE-2026-20643가 2026년에도 여전히 영향을 미칠 수 있나요?

예. 관련 백그라운드 보안 개선사항 릴리스를 받지 않았거나, 해당 보호가 비활성화되거나 제거된 장치는 여전히 영향을 받은 버전을 실행하는 동안 노출될 수 있습니다.

CVE-2026-20643로부터 어떻게 보호할 수 있나요?

현재 사용 중인 Apple OS 버전에 대한 적용 가능한 백그라운드 보안 개선사항 릴리스를 설치하고 미래의 수정을 지연 없이 적용할 수 있도록 개인정보 및 보안에서 자동 설치가 활성화되어 있는지 확인하세요.

SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀사의 비즈니스에 가장 중요한 위협에 대한 가시성을 개선하세요. 시작을 돕고 즉각적인 가치를 제공하기 위해 지금 SOC Prime 전문가와의 회의를 예약하세요.

More 최신 위협 Articles