Агентство по кибербезопасности и защите инфраструктуры (CISA) выпустило экстренное предупреждение о новой уязвимости нулевого дня (zero-day) в компоненте Android Runtime, которая уже используется злоумышленниками в реальных атаках. Уязвимость, получившая идентификатор CVE-2025-48543, классифицируется как "use-after-free" (использование после освобождения) и позволяет атакующим вырваться из песочницы Chrome и повысить привилегии на целевом устройстве.
Детали уязвимости
Use-after-free уязвимость возникает, когда программа продолжает использовать область памяти после её освобождения. Эксплуатация такой уязвимости позволяет злоумышленникам выполнять произвольный код, вызывать сбои в работе приложений или обходить средства контроля безопасности. В данном случае уязвимость находится в Android Runtime - ключевом компоненте, отвечающем за выполнение приложений на устройствах Android.
4 сентября 2025 года CISA добавила эту уязвимость в свой каталог и установила крайний срок до 25 сентября 2025 года для применения доступных мер защиты. Агентство подчеркивает, что уязвимость активно эксплуатируется, и призывает организации и пользователей немедленно принять меры по устранению рисков.
Android является самой распространенной мобильной операционной системой в мире, работая на миллиардах смартфонов и планшетов. Успешная эксплуатация данной уязвимости может предоставить злоумышленникам полный контроль над устройством, доступ к личным данным или возможность установки вредоносного программного обеспечения. Организации, использующие системы на базе Android, особенно те, которые работают с конфиденциальными данными, сталкиваются с повышенным риском в случае несвоевременного применения защитных мер.
На текущий момент неизвестно, использовалась ли данная уязвимость в атаках программ-вымогателей (ransomware), но её потенциальное воздействие требует незамедлительных действий. CISA рекомендует несколько ключевых шагов для снижения рисков. Во-первых, необходимо проверить наличие обновлений от производителя устройства или производителя чипсета. Во-вторых, следует выполнить рекомендации по усилению конфигурации безопасности, предоставленные вендором. В-третьих, организациям, использующим облачные сервисы, связанные с Android-бэкендами, рекомендуется реализовать руководства из Binding Operational Directive 22-01 для улучшения логирования и мониторинга. Если меры защиты недоступны, следует рассмотреть возможность временного прекращения использования уязвимого продукта до появления исправления.
Уязвимость CVE-2025-48543 в Android Runtime представляет серьезную угрозу для локального повышения привилегий. Предупреждение CISA подчеркивает важность своевременного применения доступных мер защиты до 25 сентября 2025 года. Проактивное обновление программного обеспечения и соблюдение операционных директив остаются наиболее эффективными способами защиты от потенциальных эксплойтов. Несвоевременное принятие мер может привести к несанкционированному доступу, краже данных или нарушению работы сервисов.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-48543
- https://android.googlesource.com/platform/art/+/444fc40dfb04d2ec5f74c443ed3a4dd45d3131f2
- https://source.android.com/security/bulletin/2025-09-01