CVE-2025-14174-Schwachstelle: Neue Zero-Day-Speicherbeschädigungsschwachstelle in Apple WebKit in gezielten Angriffen ausgenutzt

[post-views]
Dezember 16, 2025 · 4 min zu lesen
CVE-2025-14174-Schwachstelle: Neue Zero-Day-Speicherbeschädigungsschwachstelle in Apple WebKit in gezielten Angriffen ausgenutzt

Zero-Day- Schwachstellen stellen nach wie vor zunehmende Risiken dar, da Angreifer undokumentierte Schwächen vor defensiven Korrekturen ausnutzen. Nach der Offenlegung einer kritischen Zero-Day-Schwachstelle in Gladinet’s Triofox (CVE-2025-12480), wird bereits eine neue Zero-Day-Schwachstelle in freier Wildbahn ausgenutzt, was das enge Zeitfenster unterstreicht, das Verteidigern zur Verfügung steht, um zu handeln. Apple hat bestätigt, dass eine neu entdeckte WebKit-Zero-Day-Schwachstelle, bekannt als CVE-2025-14174, zusammen mit CVE-2025-43529 aktiv in hochgradig gezielten Angriffen ausgenutzt wurde. CVE-2025-14174 und CVE-2025-43529 betreffen alle Apple-Geräte, die Webinhalte rendern können, einschließlich Safari und jedem Browser auf iOS und iPadOS, wodurch jedes ungepatchte System einem Risiko ausgesetzt ist.

WebKit, die plattformübergreifende Browser-Engine hinter Safari und zahlreichen Anwendungen auf macOS, iOS, Linux und Windows, bleibt ein wertvolles Ziel für Angreifer, insbesondere da sie für alle Browser auf iOS und iPadOS obligatorisch ist. Zum Beispiel wurde im frühen Frühjahr 2025 eine Zero-Day-Schwachstelle, die unter CVE-2025-24201 erfasst wurde, in WebKit entdeckt und durch bösartig gestaltete Webinhalte genutzt, um aus der Web-Content-Sandbox auszubrechen.

Mit den neuesten Korrekturen hat Apple nun neun Zero-Day-Schwachstellen behoben, die 2025 in freier Wildbahn ausgenutzt wurden. Dies spiegelt einen klaren Trend wider, dass Angreifer stark in Browser-Engines und Renderpipelines investieren, um Sandboxes zu umgehen und kritische Ziele stillschweigend zu kompromittieren.

Registrieren Sie sich für SOC Primes AI-Native Detection Intelligence Platform für SOC-Teams, unterstützt von modernsten Technologien und führender Cybersicherheitsexpertise, um Cyberbedrohungen zu überlisten und eine widerstandsfähige Cybersicherheitsposition aufzubauen. Klicken Sie auf Entdeckungen Erkunden, um auf die umfassende Sammlung von SOC-Inhalten zum Erkennen von Schwachstellenausnutzungen, gefiltert nach dem benutzerdefinierten ‚CVE‘-Tag, zuzugreifen.

Entdeckungen Erkunden

Erkennungen aus dem dedizierten Regelset können auf mehr als 40 SIEM-, EDR- und Data-Lake-Plattformen angewendet werden und sind mit dem neuesten MITRE ATT&CK® Framework v18.1 abgebildet. Sicherheitsteams können auch Uncoder AI nutzen, um die End-to-End-Erkennungstechnik zu beschleunigen, indem Regeln direkt aus aktuellen Bedrohungsberichten generiert, die Erkennungsklogik verfeinert und validiert, Angriffsabläufe automatisch visualisiert, IOCs in benutzerdefinierte Suchabfragen konvertiert und Erkennungscode sofort in verschiedene Sprachformate übersetzt werden.

CVE-2025-14174 Analyse

Am 12. Dezember hat Apple außerplanmäßige Sicherheitspatches über sein gesamtes Ökosystem hinweg ausgerollt, nachdem bestätigt wurde, dass zwei WebKit-Zero-Day-Schwachstellen in freier Wildbahn aktiv ausgenutzt werden. Die ausgenutzten Sicherheitsprobleme sind CVE-2025-43529, eine Use-After-Free-Schwachstelle in WebKit, die Angreifern die Ausführung von beliebigem Code ermöglichen könnte, und CVE-2025-14174 (mit einem CVSS von 8,8), ein WebKit-Zero-Day, der zu Speicherbeschädigungen führen kann, wenn bösartig gestaltete Webseiten verarbeitet werden. Beide Schwachstellen können durch speziell gestaltete Webinhalte genutzt werden, ohne dass eine App-Installation oder Benutzerinteraktion über das Besuchen einer bösartigen Seite hinaus erforderlich ist.

Apple bestätigte, dass es bekannt ist, dass die Schwachstellen möglicherweise in einem äußerst ausgeklügelten Angriff gegen gezielt ausgewählte Individuen, die iOS-Versionen vor iOS 26 nutzen, ausgenutzt wurden.

Bemerkenswert ist, dass CVE-2025-14174 die gleiche Schwachstelle ist, die Google am 10. Dezember 2025 in Chrome gepatcht hat. Google beschrieb es als einen Out-of-Bounds-Speicherzugriffsproblem in ANGLE, seiner Open-Source-Grafikbibliothek, insbesondere innerhalb des Metal-Renderers. Da ANGLE plattformübergreifend verwendet wird, deutet dies auf eine browsersübergreifende Ausnutzung hin, anstatt auf einen isolierten Fehler.

Beide Schwachstellen wurden durch die Zusammenarbeit zwischen Apple Security Engineering and Architecture und der Google Threat Analysis Group identifiziert. Die Tatsache, dass beide Schwachstellen WebKit betreffen, deutet stark darauf hin, dass sie für hochgradig gezielte Überwachungskampagnen genutzt wurden. Jedes Gerät, das in der Lage ist, WebKit-Inhalte zu rendern, einschließlich iPhone 11 und später, unterstützte iPads, Apple Watch Series 6+, Apple TV und Vision Pro, war im Geltungsbereich.

Apple hat Korrekturen über fast sein gesamtes Ökosystem verteilt eingeführt, einschließlich iOS und iPadOS (26.2 und 18.7.3), macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 und Safari 26.2 für macOS Sonoma und Sequoia.

Als potenzielle CVE-2025-43529 und CVE-2025-14174 Eindämmungsmaßnahmen sollten Organisationen sofortige OS- und Browser-Updates auf allen Apple-Geräten erzwingen, MDM-Konformität überprüfen, um Patch-Verzögerungen vorzubeugen, und jede Verzögerung bei der Anwendung von Updates als echtes Sicherheitsrisiko behandeln. Verteidiger sollten davon ausgehen, dass moderne webbasierte Exploits App-Ebenen-Kontrollen umgehen können, aktiv nach anomalem Browser- oder Netzwerkverhalten nach Patch-Deployment überwachen und für Hochrisikonutzer erkennen, dass Patch-Verzögerungen die Angriffsfläche direkt vergrößern.

WebKit-Zero-Days unterstreichen eine kritische Realität: Die gefährlichsten Angriffe von heute beginnen oft im Browser. Die Kombination aus verdeckter Ausnutzung, keiner Benutzerinteraktion und dem Potenzial für die vollständige Übernahme des Geräts macht diese Schwachstellen besonders gefährlich und erfordert eine schnelle, entschlossene Aktion von Verteidigern. Verlassen Sie sich auf SOC Prime Platform , um auf das weltweit größte Detektions-Intelligenz-Set zuzugreifen, eine End-to-End-Pipeline zu übernehmen, die die Erkennung durch Simulation umfasst, Sicherheitsprozesse optimiert und Reaktionsworkflows beschleunigt, Ingenieursaufwand reduziert und immer einen Schritt voraus vor neu aufkommenden Bedrohungen zu bleiben.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge