Грудне оновлення безпеки Android: 107 уразливостей та дві активно експлуатовані 0-day

CyberSecureFox 🦊

Google опублікувала грудневий пакет оновлень безпеки Android, у межах якого закрито 107 уразливостей різного рівня критичності. Особливу увагу привертають дві 0-day уразливостіCVE-2025-48633 та CVE-2025-48572, які, за даними компанії, уже застосовуються в реальних цільових атаках проти користувачів.

Грудне оновлення безпеки Android: структура патчів і охоплені версії

Традиційно пакет оновлень безпеки Android розділений на два рівні: 2025-12-01 та 2025-12-05. Рівень 2025-12-01 зосереджений на виправленнях у Android Framework та системних модулях і закриває 51 уразливість. Рівень 2025-12-05 містить 56 виправлень, що стосуються ядра ОС і закритих компонентів виробників чипсетів.

Згідно з бюлетенем безпеки Google, уразливості зачіпають пристрої на базі Android версій від 13 до 16. Під потенційним ризиком — як попередні флагмани, так і найновіші смартфони та планшети, зокрема й корпоративні пристрої, що активно використовуються для доступу до критично важливих сервісів і даних.

0-day уразливості CVE-2025-48633 та CVE-2025-48572: що відомо та чому це критично

Статус 0-day означає, що на момент початку атак для вразливості не існувало публічно доступного виправлення, а користувачі не мали можливості захистити свої пристрої звичайними засобами оновлення. Такі баги традиційно використовуються в найскладніших і найдорожчих атаках, орієнтованих на високопрофільні цілі.

CVE-2025-48633: загроза конфіденційності та витоку даних

Уразливість CVE-2025-48633 пов’язана з несанкціонованим доступом до конфіденційних даних. На практиці це може дозволити зловмиснику зчитувати вміст пам’яті, витягувати дані застосунків, особисті файли, токени сесій і технічні артефакти, придатні для подальшого розвитку атаки — наприклад, викрадення облікових записів або обходу багатофакторної автентифікації.

Подібні класи уразливостей раніше вже використовувалися комерційними шпигунськими платформами та APT‑групами для непомітного моніторингу листування, викликів і мережевої активності на скомпрометованих пристроях. Це робить швидке встановлення оновлення особливо важливим для журналістів, правозахисників, держслужбовців і топ-менеджменту.

CVE-2025-48572: підвищення привілеїв і вихід із «пісочниці»

Друга 0-day уразливість, CVE-2025-48572, належить до класу Elevation of Privilege (EoP) — вразливостей, що дають змогу підвищити привілеї у системі. Зазвичай такі баги використовують для виходу застосунка з ізольованого середовища (sandbox) та отримання прав, наближених до системних.

У реальному сценарії це відкриває можливість встановлювати шпигунське ПЗ, перехоплювати трафік, обходитивбудовані механізми безпеки та змінювати налаштування захисту без відома власника. Google зазначає, що обидві 0-day уразливості вже застосовуються в обмежених цільових кампаніях, що типово для атак державного рівня чи високоспеціалізованих комерційних операторів.

Критичні уразливості в Android Framework, ядрі та чипсетах Qualcomm і MediaTek

Серед інших проблем, усунених грудневим оновленням безпеки Android, виділяється уразливість CVE-2025-48631 у Android Framework, що може призвести до відмови в обслуговуванні (DoS). У корпоративному середовищі DoS на мобільних пристроях може означати масові збої бізнес‑критичних застосунків, порушення доступу співробітників до внутрішніх сервісів і зупинку окремих операційних процесів.

В ядрі Android виправлено щонайменше чотири критичні уразливості підвищення привілеїв, знайдені в підсистемах Pkvm і UOMMU, які відповідають за віртуалізацію й керування пам’яттю. Компрометація цих компонентів послаблює ізоляцію процесів і може дати зловмиснику доступ до ресурсів, які зазвичай недосяжні навіть для привілейованих застосунків.

Окремо згадуються дві критичні уразливості в пристроях на базі чипсетів QualcommCVE-2025-47319 та CVE-2025-47372. Уразливості в пропрієтарних драйверах модемів і супроцесорів становлять підвищений ризик, оскільки часто працюють у високопривілейованих контекстах і можуть бути використані для обходу стандартних засобів захисту Android. Детальні описи для рішень Qualcomm та MediaTek традиційно публікуються в окремих бюлетенях виробників.

Ризики для користувачів і бізнесу та практичні кроки захисту

Експлуатація 0-day уразливостей в Android зазвичай асоціюється з точковими, дорогими атаками на політиків, журналістів, бізнес‑лідерів та співробітників критичної інфраструктури. Однак історія багатьох мобільних експлойтів показує, що з часом інструменти й ланцюжки атак «просочуються» в кримінальне середовище та починають використовуватися у масових кампаніях — від шпигунства до фінансового шахрайства.

Для окремих користувачів та організацій головний висновок лишається незмінним: своєчасна установка оновлень безпеки Android є критичною умовою кіберзахисту. Зволікання з оновленням навіть на кілька тижнів істотно підвищує ймовірність потрапити в наступну хвилю атак, коли експлойти вже поширилися серед ширшого кола зловмисників.

Рекомендовано регулярно перевіряти наявність оновлень ОС і прошивки, обирати пристрої з гарантованою довгостроковою підтримкою безпеки, впроваджувати MDM/EMM‑рішення для централізованого керування патчами у компаніях, а також максимально обмежити встановлення застосунків із неперевірених джерел. Поєднання оперативних оновлень, контрольованого встановлення ПЗ та обачної моделі використання смартфона залишається найбільш ефективною стратегією протидії сучасним мобільним загрозам.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.