Vulnerabilità CVE-2025-14174: Una Nuova Vulnerabilità Zero-Day di Corruzione della Memoria in Apple WebKit Sfruttata in Attacchi Mirati
Zero-day le vulnerabilità continuano a rappresentare rischi crescenti, consentendo agli aggressori di sfruttare debolezze non divulgate prima che vengano applicate correzioni difensive. A seguito della divulgazione di un grave zero-day in Triofox di Gladinet (CVE-2025-12480), una nuova vulnerabilità zero-day è già sfruttata attivamente sul campo, sottolineando la finestra temporale limitata che i difensori hanno per agire. Apple ha confermato che una zero-day vulnerability di WebKit da poco scoperta, nota come CVE-2025-14174, insieme a CVE-2025-43529, è stata sfruttata attivamente in attacchi altamente mirati. CVE-2025-14174 e CVE-2025-43529 influenzano tutti i dispositivi Apple in grado di rendere contenuti web, incluso Safari e ogni browser su iOS e iPadOS, lasciando qualsiasi sistema non aggiornato esposto a compromissione.
WebKit, il motore browser multipiattaforma dietro Safari e numerose applicazioni su macOS, iOS, Linux e Windows, continua a essere un obiettivo di grande valore per gli attaccanti, in particolare perché è obbligatorio per tutti i browser su iOS e iPadOS. Ad esempio, nella primavera del 2025, una falla zero-day tracciata come CVE-2025-24201 è stata scoperta in WebKit sfruttata tramite contenuti web maliziosamente creati per evadere il sandbox del contenuto web.
Con le ultime correzioni, Apple ha ora affrontato nove vulnerabilità zero-day sfruttate sul campo nel 2025. Questo riflette una chiara tendenza che vede gli attaccanti investire pesantemente nei motori del browser e nelle pipeline di rendering per bypassare il sandboxing e compromettere silenziosamente i bersagli critici.
Registrati per la SOC Prime’s AI-Native Detection Intelligence Platform per team SOC supportati da tecnologie all’avanguardia e massima competenza in cybersecurity per superare le minacce informatiche e costruire una postura di cybersecurity resiliente. Clicca Esplora le Rilevazioni per accedere alla collezione completa di contenuti SOC per il rilevamento delle vulnerabilità sfruttate, filtrati dal tag personalizzato “CVE”.
Le rilevazioni del set di regole dedicato possono essere applicate su oltre 40 piattaforme SIEM, EDR e Data Lake e sono mappate sull’ultima MITRE ATT&CK® framework v18.1. I team di sicurezza possono anche sfruttare Uncoder AI per accelerare l’ingegneria delle rilevazioni end-to-end generando regole direttamente da report di minacce attive, perfezionando e convalidando la logica di rilevazione, auto-visualizzando i Flussi di Attacco, convertendo gli IOC in query di caccia personalizzate, e traducendo istantaneamente il codice di rilevazione tra diversi formati linguistici.
Analisi CVE-2025-14174
Il 12 dicembre, Apple ha emesso patch di sicurezza straordinarie attraverso il suo ecosistema dopo aver confermato che due vulnerabilità zero-day di WebKit sono sotto sfruttamento attivo sul campo. I problemi di sicurezza utilizzati sono CVE-2025-43529, una vulnerabilità use-after-free in WebKit che potrebbe consentire agli attaccanti di eseguire codice arbitrario, e CVE-2025-14174 (con un punteggio CVSS di 8.8), uno zero-day di WebKit che può comportare una corruzione della memoria quando si gestiscono pagine web maliziosamente create. Entrambe le falle possono essere sfruttate tramite contenuti web appositamente creati, senza necessità di installazione di app o interazione dell’utente oltre alla visita di una pagina maliziosa
Apple ha confermato di essere a conoscenza che le falle potrebbero essere state sfruttate in un attacco estremamente sofisticato contro individui specifici mirati che utilizzano versioni di iOS precedenti a iOS 26.
In particolare, CVE-2025-14174 è la stessa vulnerabilità che Google ha corretto in Chrome il 10 dicembre 2025. Google l’ha descritta come un problema di accesso alla memoria out-of-bounds in ANGLE, la sua libreria grafica open-source, specificamente all’interno del renderer Metal. Poiché ANGLE è condiviso tra piattaforme, questo punta a uno sfruttamento tra browser piuttosto che a un bug isolato.
Entrambe le vulnerabilità sono state identificate attraverso la collaborazione tra Apple Security Engineering and Architecture e Google Threat Analysis Group. Il fatto che entrambe le falle colpiscano WebKit suggerisce fortemente che siano state utilizzate per campagne di sorveglianza altamente mirate. Qualsiasi dispositivo in grado di rendere contenuti WebKit, inclusi iPhone 11 e successivi, iPad supportati, Apple Watch Series 6+, Apple TV e Vision Pro, era nel mirino.
Apple ha rilasciato correzioni per quasi tutto il suo ecosistema, inclusi iOS e iPadOS (26.2 e 18.7.3), macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 e Safari 26.2 per macOS Sonoma e Sequoia.
Come misure di mitigazione potenziali per CVE-2025-43529 e CVE-2025-14174, le organizzazioni dovrebbero imporre aggiornamenti immediati del sistema operativo e del browser su tutti i dispositivi Apple, verificare la conformità dell’MDM per prevenire il rinvio delle patch, e trattare qualsiasi ritardo nell’applicazione degli aggiornamenti come una vera esposizione alla sicurezza. I difensori dovrebbero supporre che gli exploit moderni basati sul web possano aggirare i controlli a livello di app, monitorare attivamente comportamenti anomali del browser o della rete dopo l’implementazione delle patch e, per gli utenti ad alto rischio, riconoscere che la latenza delle patch espande direttamente la superficie di attacco.
Le zero-days di WebKit sottolineano una realtà critica: gli attacchi più pericolosi di oggi spesso iniziano nel browser. La combinazione di un sfruttamento furtivo, zero interazione dell’utente e il potenziale di un controllo completo del dispositivo rende queste vulnerabilità particolarmente pericolose e richiede un’azione rapida e decisiva dai difensori. Affidati a SOC Prime Platform per raggiungere il più grande dataset di intelligence di rilevamento al mondo, adottare una pipeline end-to-end che copre il rilevamento attraverso la simulazione mentre si ottimizzano le operazioni di sicurezza e si accelerano i flussi di lavoro di risposta, ridurre i costi ingegneristici e rimanere sempre un passo avanti rispetto alle minacce emergenti.