CISA предупреждает об активно эксплуатируемой уязвимости нулевого дня в Android

vulnerability

Агентство по кибербезопасности и защите инфраструктуры (CISA) выпустило экстренное предупреждение о новой уязвимости нулевого дня (zero-day) в компоненте Android Runtime, которая уже используется злоумышленниками в реальных атаках. Уязвимость, получившая идентификатор CVE-2025-48543, классифицируется как "use-after-free" (использование после освобождения) и позволяет атакующим вырваться из песочницы Chrome и повысить привилегии на целевом устройстве.

Детали уязвимости

Use-after-free уязвимость возникает, когда программа продолжает использовать область памяти после её освобождения. Эксплуатация такой уязвимости позволяет злоумышленникам выполнять произвольный код, вызывать сбои в работе приложений или обходить средства контроля безопасности. В данном случае уязвимость находится в Android Runtime - ключевом компоненте, отвечающем за выполнение приложений на устройствах Android.

4 сентября 2025 года CISA добавила эту уязвимость в свой каталог и установила крайний срок до 25 сентября 2025 года для применения доступных мер защиты. Агентство подчеркивает, что уязвимость активно эксплуатируется, и призывает организации и пользователей немедленно принять меры по устранению рисков.

Android является самой распространенной мобильной операционной системой в мире, работая на миллиардах смартфонов и планшетов. Успешная эксплуатация данной уязвимости может предоставить злоумышленникам полный контроль над устройством, доступ к личным данным или возможность установки вредоносного программного обеспечения. Организации, использующие системы на базе Android, особенно те, которые работают с конфиденциальными данными, сталкиваются с повышенным риском в случае несвоевременного применения защитных мер.

На текущий момент неизвестно, использовалась ли данная уязвимость в атаках программ-вымогателей (ransomware), но её потенциальное воздействие требует незамедлительных действий. CISA рекомендует несколько ключевых шагов для снижения рисков. Во-первых, необходимо проверить наличие обновлений от производителя устройства или производителя чипсета. Во-вторых, следует выполнить рекомендации по усилению конфигурации безопасности, предоставленные вендором. В-третьих, организациям, использующим облачные сервисы, связанные с Android-бэкендами, рекомендуется реализовать руководства из Binding Operational Directive 22-01 для улучшения логирования и мониторинга. Если меры защиты недоступны, следует рассмотреть возможность временного прекращения использования уязвимого продукта до появления исправления.

Уязвимость CVE-2025-48543 в Android Runtime представляет серьезную угрозу для локального повышения привилегий. Предупреждение CISA подчеркивает важность своевременного применения доступных мер защиты до 25 сентября 2025 года. Проактивное обновление программного обеспечения и соблюдение операционных директив остаются наиболее эффективными способами защиты от потенциальных эксплойтов. Несвоевременное принятие мер может привести к несанкционированному доступу, краже данных или нарушению работы сервисов.

Ссылки

Комментарии: 0