Эксперты по кибербезопасности обнаружили критическую уязвимость в мобильном приложении PrinterShare Mobile Print, которая подвергает миллионы пользователей Android серьезному риску. Уязвимость, получившая идентификаторы BDU:2025-14347 и CVE-2025-5099, связана с компонентом рендеринга PDF и позволяет злоумышленникам удаленно выполнять произвольный код на устройствах пользователей.
Детали уязвимости
Уязвимость затрагивает PrinterShare Mobile Print от компании Mobile Dynamix во всех версиях до 12.15.01 включительно. Проблема классифицируется как выход операции за границы буфера в памяти (CWE-119) и запись за границами буфера (CWE-787). Эти ошибки обработки памяти возникают при отображении специально созданных PDF-файлов.
Оценка по методологии CVSS демонстрирует исключительную опасность данной уязвимости. Базовая оценка CVSS 2.0 составляет максимальные 10.0 баллов, а по CVSS 3.1 - 9.8 баллов. Оба показателя соответствуют критическому уровню опасности. Вектор атаки определен как сетевой (AV:N), не требующий специальных привилегий (PR:N) или взаимодействия с пользователем (UI:N). Успешная эксплуатация позволяет получить полный контроль над целевой системой с возможностью чтения, модификации и удаления данных.
Особую озабоченность вызывает подтвержденная информация о наличии публичного эксплойта. Исследователи из KoreLogic Security опубликовали техническое описание уязвимости 9 апреля 2025 года, где детально раскрыли механизм манипулирования структурами данных для эксплуатации уязвимости. Это значительно упрощает для злоумышленников создание вредоносных PDF-файлов, способных компрометировать устройства.
Сценарий атаки выглядит особенно опасным из-за простоты реализации. Злоумышленнику достаточно убедить пользователя открыть специально созданный PDF-документ через уязвимое приложение. При этом не требуется никаких дополнительных действий со стороны пользователя - файл может быть получен через электронную почту, мессенджеры или загружен из интернета.
Эксперты рекомендуют немедленно принять компенсирующие меры защиты. В первую очередь следует использовать антивирусное программное обеспечение для мониторинга попыток эксплуатации уязвимости. Одновременно рекомендуется применение систем обнаружения и предотвращения вторжений (IDS/IPS), которые способны блокировать подобные атаки на сетевом уровне.
Важной мерой защиты является создание замкнутой программной среды для работы с файлами из недоверенных источников. Специалисты советуют минимизировать пользовательские привилегии и отключить неиспользуемые учетные записи, чтобы ограничить потенциальный ущерб от успешной эксплуатации уязвимости.
Текущий статус уязвимости остается неопределенным - разработчик пока не предоставил информацию о доступных обновлениях безопасности. Пользователям рекомендуется следить за официальными каналами распространения обновлений и установить патч сразу после его публикации.
Данный случай подчеркивает сохраняющуюся актуальность проблем безопасности в программном обеспечении для обработки документов. Уязвимости в компонентах рендеринга PDF остаются популярным вектором атаки для киберпреступников благодаря широкой распространенности формата и сложности его обработки.
Исследователи отмечают, что подобные уязвимости часто используются в составе цепочек атак Advanced Persistent Threat (APT). Злоумышленники могут применять их для первоначального проникновения в корпоративные сети с последующей установкой вредоносного ПО (malicious software) и обеспечения устойчивости (persistence) в системе.
Пока разработчик не выпустит официальное исправление, организациям следует уделить особое внимание мониторингу подозрительной активности, связанной с обработкой PDF-документов. Регулярный анализ логов и использование современных решений класса SOC (Security Operations Center) могут помочь в своевременном обнаружении попыток эксплуатации.
Эта ситуация также демонстрирует важность своевременного обновления программного обеспечения и применения принципа минимальных привилегий. Даже в отсутствие официальных исправлений правильная конфигурация систем безопасности способна значительно снизить риски успешной атаки.
Ссылки
- https://bdu.fstec.ru/vul/2025-14347
- https://www.cve.org/CVERecord?id=CVE-2025-5099
- https://korelogic.com/Resources/Advisories/KL-001-2025-004.txt
- https://vuldb.com/?id.310077