CVE-2026-3910: Chrome V8 제로데이, 실제 공격에 이용됨

CVE-2026-3910: Chrome V8 제로데이, 실제 공격에 이용됨

Daryna Olyniychuk
Daryna Olyniychuk 탐지 시장 분석가 linkedin icon 팔로우

Add to my AI research

Chrome 제로데이는 사이버 방어자들에게 여전히 주요 위험 요소로 작용하고 있습니다. 올해 초, Google은 패치했습니다 CVE-2026-2441, 2026년 처음으로 적극적으로 악용된 Chrome 제로데이입니다. 이제 또 다른 긴급 업데이트가 릴리스되어 이미 야생에서 악용된 두 가지 취약점을 수정하였습니다. Chrome의 V8 JavaScript 및 WebAssembly 엔진의 CVE-2026-3910과 Skia의 범위를 벗어난 쓰기 버그인 CVE-2026-3909을 포함합니다.

Google은 CVE-2026-3910을 Chrome V8의 부적절한 구현 문제라고 설명합니다. 본질적으로, 조작된 HTML 페이지가 원격 공격자가 브라우저 샌드박스 내에서 임의의 코드를 실행할 수 있게 할 수 있습니다.

최신 Chrome 긴급 패치는 증가하는 제로데이 위협에 맞서 제공되었습니다. Google 위협 정보 그룹은 추적했습니다 2025년에 야생에서 악용된 제로데이는 90건으로 2024년의 78건에서 증가했으며, 기업 기술이 관찰된 43건의 악용 사례를 차지하여 기록적인 48%를 차지했습니다.

SOC Prime의 AI-네이티브 탐지 인텔리전스 플랫폼에 등록하세요, 최첨단 기술과 최고의 사이버 보안 전문지식으로 사이버 위협을 초월하고 탄력적인 사이버 보안 자세를 구축하십시오. 클릭하세요 탐지 탐색 하여 취약점 악용 탐지를 위한 포괄적인 SOC 콘텐츠 컬렉션에 액세스하십시오. 사용자 정의 ‘CVE’ 태그로 필터링되어 있습니다.

탐지 탐색

전용 규칙 세트에서의 탐지는 40개 이상의 SIEM, EDR, 데이터 레이크 플랫폼에 적용될 수 있으며, 최신 MITRE ATT&CK® 프레임워크 v18.1에 매핑됩니다. 보안 팀은 또한 Uncoder AI 를 활용하여 탐지 엔지니어링을 가속화할 수 있습니다 end부터끝까지 실시간 위협 보고서에서 직접 규칙을 생성하고, 탐지 논리를 정제하고 검증하며, 공격 흐름을 자동 시각화하고, IOCs를 사용자 정의 사냥 쿼리로 변환하며, 다양한 언어 형식으로 탐지 코드를 즉시 번역합니다. logic, auto-visualizing Attack Flows, converting IOCs into custom hunting queries, and instantly translating detection code across diverse language formats.

CVE-2026-3910 분석

Google의 보안 권고문에 따르면, CVE-2026-3910은 Chrome에서 사용되는 JavaScript 및 WebAssembly 엔진인 V8에 존재하는 고위험 취약점입니다. 이 취약점은 조작된 HTML 페이지를 통해 트리거될 수 있으며, 브라우저 샌드박스 내부에서 임의 코드 실행을 허용할 수 있습니다. V8은 일반적인 브라우징 과정에서 활성 콘텐츠를 처리하기 때문에, 악성 또는 침해된 웹사이트를 방문하는 것만으로도 악용이 시작될 수 있습니다.

위험은 크며 Chrome은 일상적인 기업 작업에 깊숙이 통합되어 있습니다. 적극적으로 악용되는 V8 결함은 일반적인 브라우징을 자격 증명 도용, 악성 코드 전송 또는 광범위한 유출의 경로로 바꿀 수 있으며, 특히 다른 버그나 피싱과 결합될 때 더욱 위험합니다.

Google은 CVE-2026-3910이 야생에서 악용되고 있음을 확인했으나, 악용 체인에 대한 기술 세부 사항은 공개하지 않았습니다.

동일한 Chrome 업데이트는 Skia 그래픽 라이브러리에서의 높은 심각도의 범위를 벗어난 쓰기 취약점인 CVE-2026-3909도 수정했습니다. Google은 이 결함 또한 야생에서 악용되고 있다고 말합니다. 이는 또 다른 핵심 브라우저 구성 요소에 영향을 미치며 동일한 긴급 릴리스에서 수정되었기 때문에, 조직은 CVE-2026-3910만이 아닌 전체 업데이트를 지체 없이 적용해야 합니다.

CVE-2026-3910 완화

권장 완화 조치는 Chrome을 즉시 최신 패치된 Stable Channel 빌드로 업데이트하는 것입니다. Google은 수정된 데스크톱 버전이 Windows 및 macOS의 경우 146.0.7680.75 및 146.0.7680.76, Linux의 경우 146.0.7680.75라고 말합니다. Google이 야생에서의 악용을 확인했기 때문에 조직은 직원 엔드포인트, 관리자 워크스테이션 및 브라우징에 사용되는 공유 시스템 전반에 업데이트를 우선적으로 적용해야 합니다.

Microsoft Edge, Brave, Opera, Vivaldi와 같은 Chromium 기반 브라우저를 사용하는 조직도 해당 제품이 동일한 기초 코드베이스로부터의 노출을 상속받을 수 있으므로, 해당 공급업체의 패치를 모니터링해야 합니다.

또한, SOC Prime의 AI-네이티브 탐지 인텔리전스 플랫폼 을 활용함으로써 최고의 사이버 방어 전문지식을 바탕으로, 글로벌 조직은 강력한 보안 자세를 채택하고 SOC를 제로데이 익스플로잇 관련 신흥 위협에 항상 앞서 나갈 수 있도록 변형할 수 있습니다.

FAQ

CVE-2026-3910이란 무엇이며 어떻게 작동합니까?

CVE-2026-3910은 Chrome V8 JavaScript 및 WebAssembly 엔진에서의 높은 심각도의 취약점입니다. Google은 이를 부적절한 구현 결함으로 설명하며, 조작된 HTML 페이지로 트리거될 수 있고, 원격 공격자가 브라우저 샌드박스 내에서 임의의 코드를 실행할 수 있게 합니다.

CVE-2026-3910은 언제 처음 발견되었습니까?

Google의 권고에 따르면 해당 취약점은 2026년 3월 10일에 보고되었습니다.

CVE-2026-3910이 시스템에 미치는 영향은 무엇입니까?

주요 위험은 악성 웹 콘텐츠가 Chrome 브라우저 샌드박스 내에서 코드 실행을 유발할 수 있다는 것입니다. 실제 공격에서는 일상적인 브라우징이 자격 증명 도용, 악성 코드 전송, 또는 다른 기법과 결합할 경우 추가 유출로 이어질 수 있는 진입점으로 변할 수 있습니다.

CVE-2026-3910이 2026년에도 계속 영향을 줄 수 있습니까?

예. 패치된 빌드로 아직 업데이트되지 않은 Chrome 설치는 여전히 취약할 수 있습니다. Google은 CVE-2026-3910에 대한 익스플로잇이 야생에 존재한다고 명시적으로 말합니다.

CVE-2026-3910으로부터 어떻게 보호할 수 있습니까?

Chrome을 Windows 및 macOS의 경우 146.0.7680.75 또는 146.0.7680.76, Linux의 경우 146.0.7680.75로 업데이트하고, 패치된 빌드가 실행 중인지 확인하기 위해 브라우저를 다시 시작하세요. Chromium 기반의 대안을 사용하는 조직은 해당 공급업체 수정이 사용 가능해지는 대로 즉시 적용해야 합니다.

SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀사의 비즈니스에 가장 중요한 위협에 대한 가시성을 개선하세요. 시작을 돕고 즉각적인 가치를 제공하기 위해 지금 SOC Prime 전문가와의 회의를 예약하세요.

More 최신 위협 Articles