
애플 WebKit 제로데이 실제 악용 확인
애플이 WebKit 기반 제로데이 취약점 2건이 실제 공격에 악용된 정황을 확인하고, iOS·아이패드OS·macOS·tvOS·watchOS·visionOS와 사파리(Safari)에 대한 전면 보안 업데이트를 배포했다. 애플은 이번 공격이 특정 표적을 노린 “매우 정교한 공격”이었다고 설명했다.
실제 악용 확인된 취약점 개요
CVE-2025-14174: WebKit 메모리 손상 취약점
악성으로 조작된 웹 콘텐츠 처리 과정에서 악용 가능
두 취약점 모두 사용자가 웹 페이지를 열기만 해도 공격 사슬이 시작될 수 있다는 점에서 위험도가 매우 높게 평가된다. 애플은 iOS 26 이전 버전의 특정 표적을 대상으로 실제 악용 가능성을 인지하고 긴급 패치를 배포했다.
CVE-2025-43529: use-after-free 취약점
CVE-2025-43529는 WebKit 엔진에서 해제된 메모리를 다시 사용하는 use-after-free 취약점이다. 공격자는 악성 웹 콘텐츠를 통해 메모리 상태를 조작하고, 최종적으로 임의 코드 실행으로 이어지게 할 수 있는 것으로 설명됐다.
이 유형의 취약점은 브라우저 샌드박스 탈출이나 추가 취약점 체인으로 연결될 경우 시스템 장악으로 확대될 위험이 크다.
CVE-2025-14174: 메모리 손상 취약점
CVE-2025-14174는 WebKit의 메모리 손상(memory corruption) 문제로, 악성 웹 콘텐츠 처리 과정에서 경계 밖 메모리 접근이 발생할 수 있는 취약점이다.
이 취약점은 구글이 2025년 12월 10일 크롬 업데이트에서 이미 수정한 이슈와 동일 계열로 언급됐다. 오픈소스 그래픽 라이브러리 ANGLE에서 발생한 out-of-bounds 메모리 접근 문제로, Metal 렌더러와 연관된 것으로 알려졌다.
웹킷 취약점의 파급력
WebKit은 iOS·아이패드OS 환경에서 모든 서드파티 브라우저가 공통으로 사용하는 렌더링 엔진이다. 이 때문에 취약점이 악용될 경우 사파리뿐 아니라 iOS·아이패드OS용 크롬, 엣지, 파이어폭스 등 브라우저 전반이 영향을 받을 수 있다.
업계에서는 이번 사례가 고가치 표적을 노리는 용병형 스파이웨어 공격 흐름과 맞닿아 있을 가능성에도 주목하고 있다.
업데이트 대상 및 범위
애플은 다음 버전에서 취약점이 수정됐다고 밝혔다. iOS·아이패드OS, macOS, tvOS, watchOS, visionOS, 그리고 macOS용 Safari가 모두 포함된다.
macOS Tahoe 26.2
tvOS 26.2 / watchOS 26.2 / visionOS 26.2
Safari 26.2
2025년 누적 제로데이 현황
애플은 이번 패치로 2025년 한 해 동안 실제 악용이 확인된 제로데이 취약점 패치가 누적 9건에 달했다고 밝혔다. 이는 웹 브라우저와 렌더링 엔진이 여전히 고급 공격자의 핵심 표적임을 보여준다.
보안 권고 사항
보안 전문가들은 WebKit 제로데이는 클릭 한 번으로 공격이 시작될 수 있어 패치 우선순위가 가장 높다고 강조한다.
- 개인 사용자: 자동 업데이트 활성화 및 즉시 최신 버전 적용
- 의심스러운 링크·메시지 기반 유도 행위 주의
- 기업·기관: MDM을 통한 업데이트 강제 적용
- 고위험 사용자 대상 추가 보호 조치 병행
'IT 소식 뉴스 > IT 소식' 카테고리의 다른 글
| 구글 추천 VPN AI 대화 수집 판매 (0) | 2025.12.17 |
|---|---|
| 쿠팡 해킹 영업정지·제재 검토 (0) | 2025.12.17 |
| React2Shell 실전 악용 확산 서버 장악 (0) | 2025.12.17 |
| AI 피싱 키트 MFA 무력화 자동화 (0) | 2025.12.15 |
| Vercel React2Shell WAF 우회 버그바운티 (0) | 2025.12.15 |
