Google устранили активно эксплуатируемые уязвимости нулевого дня в Android

vulnerability

Компания Google выпустила критические обновления безопасности, закрывающие две уязвимости нулевого дня высокой степени серьезности в операционной системе Android. Согласно декабрьскому бюллетеню безопасности за 2025 год, эти уязвимости в настоящее время эксплуатируются в ходе ограниченных целевых атак. Соответственно, производителям устройств и пользователям необходимо принять срочные меры.

Детали уязвимости

Эксперты по безопасности подтвердили факты активной эксплуатации двух уязвимостей, получивших идентификаторы CVE-2025-48633 и CVE-2025-48572. Команда безопасности Google классифицировала обе как объекты ограниченного целевого использования в реальных условиях. Эти случаи наглядно демонстрируют текущий ландшафт угроз, где злоумышленники быстро находят и превращают в оружие новые уязвимости Android.

Первая из уязвимостей, CVE-2025-48633, представляет собой ошибку раскрытия информации в компоненте Framework Android. Ей присвоен высокий уровень серьезности. Данная уязвимость затрагивает версии Android с 13 по 16. Она может позволить атакующим получать доступ к конфиденциальной информации без необходимости наличия повышенных привилегий. В результате под угрозой оказываются данные пользователей на миллионах устройств.

Вторая уязвимость, CVE-2025-48572, также имеет высокий уровень серьезности и относится к типу повышения привилегий. Подобные уязвимости особенно опасны, поскольку позволяют злоумышленникам получать административный контроль над скомпрометированными устройствами. Важно отметить, что обе проблемы затрагивают одни и те же версии Android: 13, 14, 15 и 16. Следовательно, значительная часть экосистемы Android остается уязвимой до момента установки заплаток.

Затронутые компоненты Framework и System являются фундаментальными для базовой функциональности Android. Это указывает на значительный потенциал для широкомасштабного воздействия. Компания Google заявила, что все раскрытые проблемы устранены в обновлениях с уровнем патча безопасности от 5 декабря 2025 года или новее. Партнеры Android получили уведомления об этих уязвимостях как минимум за месяц до публикации бюллетеня. Данная мера предоставила производителям устройств время для подготовки исправлений.

Кроме того, Google взяла на себя обязательство опубликовать соответствующие исходные коды патчей в репозитории Android Open Source Project в течение 48 часов после первой публикации бюллетеня. Специалисты рекомендуют пользователям, устанавливающим приложения из-за пределов магазина Google Play, проявлять особую осторожность. Злоумышленники могут распространять вредоносные приложения, специально разработанные для эксплуатации этих уязвимостей.

Таким образом, поддержание актуальности Android-устройств и отказ от установки приложений из ненадежных источников остаются лучшей защитой. Владельцам устройств следует немедленно проверить уровень установленного патча безопасности и обновить свои устройства, как только исправления станут доступны. Процесс обновления варьируется в зависимости от производителя устройства и оператора связи. При этом большинство современных Android-устройств поддерживают функцию автоматических обновлений. Пользователи могут проверить текущий уровень патча в настройках устройства, в разделах "О телефоне" или "Обновление системы".

Ссылки

Комментарии: 0