CVE-2025-24201 취약점
Apple은 CVE-2025-24201로 식별된 제로데이 취약점을 수정하기 위한 중요한 보안 업데이트 출시를 발표했습니다. '매우 정교한' 공격에서 적극적으로 악용된 이 결함은 WebKit 웹 브라우저 엔진에 영향을 미칩니다. 이 문제는 공격자가 웹 콘텐츠 샌드박스를 우회하여 잠재적으로 장치 보안을 손상시킬 수 있는 범위를 벗어난 쓰기 취약점과 관련이 있습니다.
목차
CVE-2025-24201: 기술적 세부 사항
CVE-2025-24201 취약점은 공격자가 허가되지 않은 작업을 실행할 수 있는 안전하지 않은 웹 콘텐츠를 제작할 수 있는 결함 유형인 범위를 벗어난 쓰기로 분류됩니다. 이 문제를 악용하여 공격자는 잠재적으로 WebKit 샌드박스에서 벗어나 영향을 받는 기기를 제어할 수 있습니다. Apple은 이러한 허가되지 않은 작업이 발생하지 않도록 개선된 보안 검사를 구현하여 대응했습니다. 이 패치는 iOS 17.2에서 차단된 이전 공격에 대한 보완적 수정 역할도 합니다.
타겟형 공격에서의 적극적 악용
Apple은 해당 취약점이 특정 개인을 표적으로 삼는 매우 정교한 공격에서 악용되었을 수 있다는 사실을 인정했습니다. 그러나 해당 회사는 공격의 출처, 대상 사용자 기반 또는 악용이 지속된 기간과 같은 세부 정보를 공개하지 않았습니다. 또한 해당 취약점이 Apple 보안 팀에서 내부적으로 발견되었는지 또는 외부 연구원이 보고했는지는 불분명합니다.
영향을 받는 장치 및 소프트웨어 버전
보안 업데이트는 다음 기기 및 소프트웨어 버전에 사용할 수 있습니다.
- iOS 18.3.2 및 iPadOS 18.3.2: iPhone XS 이상, iPad Pro 13인치(3세대 이상), iPad Pro 12.9인치(3세대 이상), iPad Pro 11인치(1세대 이상), iPad Air(3세대 이상), iPad(7세대 이상), iPad mini(5세대 이상).
- macOS Sequoia 15.3.2: macOS Sequoia를 실행하는 Mac.
- Safari 18.3.1: macOS Ventura 및 macOS Sonoma를 실행하는 Mac.
- visionOS 2.3.2: Apple Vision Pro.
제로데이 취약점을 해결하기 위한 Apple의 지속적인 노력
이는 Apple이 2025년에 패치한 세 번째 제로데이 취약점입니다. 이전에 Apple은 CVE-2025-24085와 CVE-2025-24200도 해결하여 Apple 생태계를 표적으로 삼는 사이버 공격의 복잡성이 증가하고 있음을 강조했습니다. 이러한 시기적절한 패치는 최신 보안 수정 사항으로 업데이트하는 것의 중요성을 강조합니다.
보호를 유지하는 방법
Apple은 사용자에게 이 취약성으로부터 보호하기 위해 기기를 즉시 업데이트할 것을 촉구합니다. 기기를 업데이트하려면:
- iPhone 및 iPad : 설정 > 일반 > 소프트웨어 업데이트로 이동하여 최신 업데이트를 설치하세요.
- Mac : 시스템 설정 > 일반 > 소프트웨어 업데이트를 열어 최신 macOS 업데이트를 적용하세요.
- Safari : Ventura 또는 Sonoma의 Mac 사용자는 시스템 설정 > 소프트웨어 업데이트를 통해 Safari를 업데이트해야 합니다.
- Apple Vision Pro : 설정 > 일반 > 소프트웨어 업데이트를 통해 visionOS를 업데이트하세요.
사용자는 업데이트를 최신 상태로 유지함으로써 이러한 제로데이 취약점으로 인한 악용 위험을 완화하고 Apple 기기의 보안을 강화할 수 있습니다.
이 보안 결함에 대한 Apple의 신속한 대응은 사용자를 정교한 제로데이 공격으로부터 보호하기 위한 지속적인 노력을 반영합니다. 공격의 규모와 출처에 대한 투명성 부족은 우려를 불러일으키지만, 이 패치는 영향을 받는 기기에 중요한 보호 기능을 제공합니다. 사용자는 진화하는 사이버 위협에 대한 지속적인 보안을 보장하기 위해 시기적절한 업데이트를 우선시해야 합니다.
CVE-2025-24201 취약점 비디오
팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.
