Декабрьское обновление безопасности Android: две 0‑day уязвимости и более сотни исправлений

CyberSecureFox 🦊

Google опубликовала декабрьский пакет обновлений безопасности Android, в рамках которого устранено 107 уязвимостей разной степени критичности. Особое внимание привлекают две уязвимости нулевого дня — CVE-2025-48633 и CVE-2025-48572, которые, по данным Google, уже используются в целевых атаках против реальных пользователей.

Основные детали декабрьского обновления безопасности Android

Традиционно пакет обновлений Android разделён на два уровня безопасности: 2025-12-01 и 2025-12-05. Первый уровень включает исправления в компонентах Android Framework и системных модулях и закрывает 51 уязвимость. Второй уровень направлен на уязвимости в ядре операционной системы и закрытых компонентах производителей чипсетов, всего 56 исправлений.

Согласно бюллетеню безопасности, уязвимости затрагивают широкий спектр устройств на базе Android версий с 13 до 16. Это означает, что под потенциальным ударом оказываются как относительно старые, так и самые современные модели смартфонов и планшетов, включая корпоративные устройства.

0-day уязвимости CVE-2025-48633 и CVE-2025-48572

Наиболее резонансной частью декабрьского обновления стали две 0‑day уязвимости, которые уже эксплуатируются злоумышленниками в «боевых» условиях. Статус zero‑day означает, что на момент начала атак у разработчиков не было доступного патча, а пользователи оставались беззащитными до выхода обновления безопасности.

Риски для конфиденциальности и повышения привилегий

Уязвимость CVE-2025-48633 связана с несанкционированным доступом к конфиденциальным данным. На практике подобные баги позволяют атакующим считывать содержимое памяти, извлекать личную информацию, токены сессий, данные приложений и другие чувствительные артефакты, которые могут быть использованы для дальнейшего развития атаки.

Вторая 0‑day уязвимость, CVE-2025-48572, относится к классу elevation of privilege (EoP) и предоставляет злоумышленнику возможность повысить привилегии в системе. В типичных сценариях эксплуатации такая уязвимость используется для выхода из песочницы приложения и получения прав, близких к системным. Это позволяет устанавливать шпионское ПО, перехватывать трафик, незаметно изменять настройки безопасности и обходить механизмы защиты.

Google подтверждает, что обе уязвимости уже применялись в ограниченных целевых кампаниях. Детали эксплойтов традиционно не раскрываются, чтобы не облегчать создание новых атак. Однако исторически похожие цепочки 0‑day уязвимостей активно использовались для развёртывания коммерческих шпионских платформ и в операциях, приписываемых государственным группировкам.

Другие критические уязвимости в Android Framework, ядре и чипсетах

Среди прочих проблем, закрытых в декабрьском обновлении безопасности Android, выделяется уязвимость CVE-2025-48631 в компоненте Android Framework. Она может привести к отказу в обслуживании (DoS), то есть к критическим сбоям работы устройства или отдельного сервиса, что особенно опасно для корпоративных и промышленных сценариев использования.

В ядре Android исправлены по меньшей мере четыре критические уязвимости повышения привилегий, которые обнаружены в подсистемах Pkvm и UOMMU. Эти компоненты относятся к управлению виртуализацией и памятью, и их компрометация способна существенно снизить эффективность изоляции процессов и защитных механизмов на уровне ядра ОС.

Отдельно отмечены две критические уязвимости в устройствах на базе чипсетов QualcommCVE-2025-47319 и CVE-2025-47372. Подобные баги в проприетарных драйверах и прошивках модемов и сопроцессоров часто используются для обхода стандартных защит Android, так как выполняются в высокопривилегированных контекстах. Дополнительная информация по этим и другим уязвимостям закрытых компонентов, включая решения MediaTek, публикуется в отдельных бюллетенях производителей.

Что это значит для пользователей и компаний

Эксплуатация 0‑day уязвимостей в Android традиционно ассоциируется с точечными и дорогостоящими атаками, ориентированными на политиков, журналистов, бизнес-лидеров и сотрудников критически важных организаций. Однако со временем такие эксплойты нередко «утекают» в криминальную среду и становятся основой для более массовых кампаний.

Для конечных пользователей и корпоративных ИТ-служб ключевой вывод остаётся неизменным: своевременная установка обновлений безопасности Android — критически важна. Даже если конкретные уязвимости пока используются в ограниченных сценариях, задержка с установкой патчей существенно повышает шансы стать частью следующей волны атак.

Практические рекомендации включают: регулярную проверку наличия обновлений ОС и прошивки, приоритетное использование устройств с гарантированной поддержкой безопасности, внедрение MDM/EMM‑решений в организациях для централизованного контроля патчей, а также ограничение установки приложений из непроверенных источников. По мере усложнения мобильных угроз именно комбинация своевременных обновлений и взвешенной модели использования устройств остаётся наиболее эффективной стратегией защиты.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.