CVE-2025-14174 Vulnerabilidade: Uma Nova Vulnerabilidade de Corrupção de Memória Zero-Day no Apple WebKit Explorada em Ataques Direcionados
Zero-day vulnerabilidades continuam a representar riscos crescentes, permitindo que atacantes transformem fraquezas não divulgadas em armas antes de serem corrigidas defensivamente. Após uma divulgação de um zero-day crítico no Triofox da Gladinet (CVE-2025-12480), uma nova vulnerabilidade zero-day já está sendo explorada em campo, destacando a estreita janela que os defensores têm para agir. A Apple confirmou que uma vulnerabilidade zero-day WebKit recém-descoberta, conhecida como CVE-2025-14174, juntamente com CVE-2025-43529, tem sido explorada ativamente em ataques altamente direcionados. CVE-2025-14174 e CVE-2025-43529 afetam todos os dispositivos Apple capazes de renderizar conteúdo web, incluindo Safari e todos os navegadores no iOS e iPadOS, deixando qualquer sistema não corrigido exposto a compromissos.
WebKit, o motor navegador multiplataforma por trás do Safari e de numerosas aplicações no macOS, iOS, Linux e Windows, continua a ser um alvo de alto valor para atacantes, particularmente porque é obrigatório para todos os navegadores no iOS e iPadOS. Por exemplo, no início da primavera de 2025, uma falha zero-day rastreada como CVE-2025-24201 foi descoberta no WebKit e armada via conteúdo web malicioso para escapar da sandbox de Conteúdo Web.
Com as últimas correções, a Apple já abordou nove vulnerabilidades zero-day exploradas em campo em 2025. Isso reflete uma clara tendência de que atacantes estão investindo pesadamente em motores de navegadores e pipelines de renderização para contornar sandboxes e comprometer silenciosamente alvos críticos.
Inscreva-se para a Plataforma de Inteligência de Detecção AI-Nativa da SOC Prime para equipes SOC suportada por tecnologias de ponta e especialização em cibersegurança de alto nível para escalar as ameaças cibernéticas e construir uma postura de cibersegurança resiliente. Clique Explorar Detecções para acessar a coleção abrangente de conteúdo SOC para detecção de exploração de vulnerabilidades, filtrada pela tag personalizada “CVE”.
Detecções do conjunto de regras dedicado podem ser aplicadas em mais de 40 plataformas SIEM, EDR e Data Lake e são mapeadas para o último framework do MITRE ATT&CK® v18.1. As equipes de segurança também podem aproveitar Uncoder AI para acelerar a engenharia de detecção de ponta a ponta gerando regras diretamente de relatórios de ameaças ao vivo, refinando e validando lógica de detecção, auto-visualizando Fluxos de Ataque, convertendo IOCs em consultas personalizadas de caça, e traduzindo instantaneamente código de detecção em diversos formatos de linguagem.
Análise do CVE-2025-14174
No dia 12 de dezembro, a Apple emitiu patches de segurança fora de banda em todo o seu ecossistema após confirmar que duas vulnerabilidades zero-day do WebKit estão sendo ativamente exploradas no campo. As questões de segurança armadas são CVE-2025-43529, uma vulnerabilidade de uso-apos-liberar no WebKit que poderia permitir a execução arbitrária de código por parte dos atacantes, e CVE-2025-14174 (com um CVSS de 8.8), um zero-day do WebKit que pode resultar em corrupção de memória ao lidar com páginas web maliciosas. Ambas as falhas podem ser exploradas através de conteúdo web criado especialmente, não exigindo instalação de aplicativos ou interação do usuário além de visitar uma página maliciosa
A Apple confirmou ter ciência de que as falhas podem ter sido exploradas em um ataque extremamente sofisticado contra indivíduos específicos rodando versões do iOS anteriores ao iOS 26.
Notavelmente, CVE-2025-14174 é a mesma vulnerabilidade que o Google corrigiu no Chrome em 10 de dezembro de 2025. O Google a descreveu como um problema de acesso de memória fora dos limites no ANGLE, sua biblioteca gráfica de código aberto, especificamente dentro do renderizador Metal. Como o ANGLE é compartilhado entre plataformas, isso aponta para uma exploração entre navegadores ao invés de um bug isolado.
Ambas as vulnerabilidades foram identificadas através da colaboração entre Apple Security Engineering and Architecture e Google Threat Analysis Group. O fato de que ambas as falhas afetam o WebKit sugere fortemente que foram armadas para campanhas de vigilância altamente direcionadas. Qualquer dispositivo capaz de renderizar conteúdo WebKit, incluindo iPhone 11 e posteriores, iPads suportados, Apple Watch Series 6+, Apple TV e Vision Pro, estava dentro do escopo.
A Apple lançou correções quase em todo o seu ecossistema, incluindo iOS e iPadOS (26.2 e 18.7.3), macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 e Safari 26.2 para macOS Sonoma e Sequoia.
Como medidas de mitigação potenciais para CVE-2025-43529 e CVE-2025-14174, as organizações devem impor atualizações imediatas de SO e navegador em todos os dispositivos Apple, verificar a conformidade MDM para evitar adiamento de patches, e tratar qualquer atraso na aplicação de atualizações como uma verdadeira exposição de segurança. Os defensores devem assumir que as explorações web modernas podem contornar controles ao nível do aplicativo, monitorar ativamente comportamentos anômalos de navegador ou rede após a implantação do patch, e, para usuários de alto risco, reconhecer que a latência do patch expande diretamente a superfície de ataque.
Os zero-days do WebKit sublinham uma realidade crítica: os ataques mais perigosos de hoje frequentemente começam no navegador. A combinação de exploração furtiva, sem interação do usuário, e o potencial de tomada completa do dispositivo torna essas vulnerabilidades especialmente perigosas e exige ações rápidas e decisivas dos defensores. Confie na Plataforma SOC Prime para alcançar o maior conjunto de dados de inteligência de detecção do mundo, adotar um pipeline de ponta a ponta que abrange detecção através de simulação enquanto simplifica as operações de segurança e acelera os fluxos de trabalho de resposta, reduz a sobrecarga de engenharia, e sempre fique à frente das ameaças emergentes.