CVE-2025-5419 취약점: 야생에서 적극적으로 악용 중인 새로운 Google Chrome 제로데이

[post-views]
6월 06, 2025 · 3 분 읽기
CVE-2025-5419 취약점: 야생에서 적극적으로 악용 중인 새로운 Google Chrome 제로데이

중대한 사건에 이어서 SAP NetWeaver CVE-2025-31324 2025년 4월부터 활성화된 취약점 캠페인 이후 또 다른 제로데이 취약점이 주목받고 있습니다. Google은 최근 야생에서 무기로 사용된 것을 포함해 세 가지 Chrome 취약점에 대해 긴급 패치를 발행했습니다. 가장 치명적인 것은 CVE-2025-5419로 추적되며, 원격 공격자가 137.0.7151.68 버전 이전의 크롬에서 조작된 HTML 페이지를 사용해 힙 손상을 일으킬 수 있게 합니다.

Mandiant의 M-Trends 2025 보고서에 따르면, 2024년에는 공격자들이 대개 취약점을 악용하여 조직에 접근했습니다. 제로데이 취약점의 증가하는 유행과 악용은 기존의 보안 조치의 적절성을 의문시하며, 보다 적극적인 방어 전략의 긴급성을 강조합니다.

SOC Prime Platform에 가입하여 전 세계의 활동적인 위협 피드를 액세스하고, 실행 가능한 위협 인텔리전스와 전문적으로 큐레이트된 탐지 콘텐츠를 제공받아, 심각한 제로데이 취약점을 활용한 현실 세계의 공격을 빠르게 탐지하고 완화할 수 있도록 지원합니다. “CVE”로 태그된 Sigma 규칙의 광범위한 라이브러리를 탐색하고, 대규모 방어를 강화하기 위해 설계된 포괄적인 제품군을 지원합니다.

모든 탐지 규칙은 업계 선도적인 SIEM, EDR 및 Data Lake 기술과 호환되며, 보안 엔지니어가 위협 연구를 가속화할 수 있도록 MITRE ATT&CK에 매핑되어 있습니다. 플랫폼은 방어자가 CTI 링크, 공격 타임라인, 감사 구성, 우선 순위 추천 및 보다 실행 가능한 메타데이터로 강화된 검증된 탐지 콘텐츠에 즉시 액세스할 수 있도록 해줍니다. 클릭하세요 탐지 탐색 아래에서 “CVE” 태그로 필터링된 현재 및 기존 취약점에 대한 사전 방어를 위한 관련 컨텍스트로 강화된 탐지 알고리즘을 보다 자세히 살펴보세요:

탐지 탐색

CVE-2025-5419 분석

새로운 심각한 CVE-2025-5419 제로데이 취약점은 Chrome의 V8 JavaScript 및 WebAssembly 엔진에서 발생하는 경계 밖 읽기/쓰기 결함으로, 원격 공격자가 조작된 HTML 페이지를 통해 힙 손상을 유발할 수 있습니다. 

이 결함은 CISA의 취약점 활용 (KEV) 카탈로그에 추가되어 야생에서의 활성화된 악용을 확인했습니다. 이 높은 심각도의 취약점은 137.0.7151.68 버전 이전의 Chrome에 영향을 미치며, 전 세계 수백만 사용자에게 심각한 보안 위협을 야기합니다. 

이 제로데이 취약점은 Google Chrome, Microsoft Edge, Opera 및 기타 Chromium 기반 브라우저에 영향을 미칩니다. 이는 V8 엔진의 경계 밖 메모리 액세스에서 비롯되며, 공격자가 메모리를 조작하고 잠재적으로 임의 코드를 실행하거나 브라우저 샌드박스를 탈출할 가능성을 제공할 수 있습니다.

Google은 2025년 5월 28일 모든 Chrome 플랫폼에서 설정 업데이트를 통해 CVE-2025-5419의 초기 해결을 배포하여 위협에 신속히 대응했습니다. 그 후 Windows 및 Mac의 Chrome 버전 137.0.7151.68/.69와 Linux의 137.0.7151.68에서 문제를 해결하는 긴급 패치가 이어졌습니다. 그 자사 권고에서는 벤더가 CVE-2025-5419의 활성 악용에 대한 인식을 확인했으며 보다 많은 사용자가 업데이트를 적용할 때까지 특정 공격 세부 사항은 보류 중입니다. 이 결함은 2025년 동안 적극적으로 악용된 세 번째 Chrome 제로데이 취약점으로, 현대 웹 브라우저가 직면한 지속적이며 증가하는 위협 환경을 강조합니다.

발전하는 공격 표면에 대한 맥박을 유지하기 위해, 조직은 전반적인 사이버 보안 태세를 강화하는 미래 대책 도구를 갖추어야 합니다. 이를 통해 SOC Prime Platform을 활용하면 제로 트러스트 원칙에 기초하고 첨단 기술 융합, AI 및 자동화 기능으로 지원되는 조직은 초기 단계에서 고도의 공격을 사전 예방하고 차단할 수 있습니다.

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물