Google опублікувала грудневий пакет оновлень безпеки Android, у межах якого закрито 107 уразливостей різного рівня критичності. Особливу увагу привертають дві 0-day уразливості — CVE-2025-48633 та CVE-2025-48572, які, за даними компанії, уже застосовуються в реальних цільових атаках проти користувачів.
Грудне оновлення безпеки Android: структура патчів і охоплені версії
Традиційно пакет оновлень безпеки Android розділений на два рівні: 2025-12-01 та 2025-12-05. Рівень 2025-12-01 зосереджений на виправленнях у Android Framework та системних модулях і закриває 51 уразливість. Рівень 2025-12-05 містить 56 виправлень, що стосуються ядра ОС і закритих компонентів виробників чипсетів.
Згідно з бюлетенем безпеки Google, уразливості зачіпають пристрої на базі Android версій від 13 до 16. Під потенційним ризиком — як попередні флагмани, так і найновіші смартфони та планшети, зокрема й корпоративні пристрої, що активно використовуються для доступу до критично важливих сервісів і даних.
0-day уразливості CVE-2025-48633 та CVE-2025-48572: що відомо та чому це критично
Статус 0-day означає, що на момент початку атак для вразливості не існувало публічно доступного виправлення, а користувачі не мали можливості захистити свої пристрої звичайними засобами оновлення. Такі баги традиційно використовуються в найскладніших і найдорожчих атаках, орієнтованих на високопрофільні цілі.
CVE-2025-48633: загроза конфіденційності та витоку даних
Уразливість CVE-2025-48633 пов’язана з несанкціонованим доступом до конфіденційних даних. На практиці це може дозволити зловмиснику зчитувати вміст пам’яті, витягувати дані застосунків, особисті файли, токени сесій і технічні артефакти, придатні для подальшого розвитку атаки — наприклад, викрадення облікових записів або обходу багатофакторної автентифікації.
Подібні класи уразливостей раніше вже використовувалися комерційними шпигунськими платформами та APT‑групами для непомітного моніторингу листування, викликів і мережевої активності на скомпрометованих пристроях. Це робить швидке встановлення оновлення особливо важливим для журналістів, правозахисників, держслужбовців і топ-менеджменту.
CVE-2025-48572: підвищення привілеїв і вихід із «пісочниці»
Друга 0-day уразливість, CVE-2025-48572, належить до класу Elevation of Privilege (EoP) — вразливостей, що дають змогу підвищити привілеї у системі. Зазвичай такі баги використовують для виходу застосунка з ізольованого середовища (sandbox) та отримання прав, наближених до системних.
У реальному сценарії це відкриває можливість встановлювати шпигунське ПЗ, перехоплювати трафік, обходитивбудовані механізми безпеки та змінювати налаштування захисту без відома власника. Google зазначає, що обидві 0-day уразливості вже застосовуються в обмежених цільових кампаніях, що типово для атак державного рівня чи високоспеціалізованих комерційних операторів.
Критичні уразливості в Android Framework, ядрі та чипсетах Qualcomm і MediaTek
Серед інших проблем, усунених грудневим оновленням безпеки Android, виділяється уразливість CVE-2025-48631 у Android Framework, що може призвести до відмови в обслуговуванні (DoS). У корпоративному середовищі DoS на мобільних пристроях може означати масові збої бізнес‑критичних застосунків, порушення доступу співробітників до внутрішніх сервісів і зупинку окремих операційних процесів.
В ядрі Android виправлено щонайменше чотири критичні уразливості підвищення привілеїв, знайдені в підсистемах Pkvm і UOMMU, які відповідають за віртуалізацію й керування пам’яттю. Компрометація цих компонентів послаблює ізоляцію процесів і може дати зловмиснику доступ до ресурсів, які зазвичай недосяжні навіть для привілейованих застосунків.
Окремо згадуються дві критичні уразливості в пристроях на базі чипсетів Qualcomm — CVE-2025-47319 та CVE-2025-47372. Уразливості в пропрієтарних драйверах модемів і супроцесорів становлять підвищений ризик, оскільки часто працюють у високопривілейованих контекстах і можуть бути використані для обходу стандартних засобів захисту Android. Детальні описи для рішень Qualcomm та MediaTek традиційно публікуються в окремих бюлетенях виробників.
Ризики для користувачів і бізнесу та практичні кроки захисту
Експлуатація 0-day уразливостей в Android зазвичай асоціюється з точковими, дорогими атаками на політиків, журналістів, бізнес‑лідерів та співробітників критичної інфраструктури. Однак історія багатьох мобільних експлойтів показує, що з часом інструменти й ланцюжки атак «просочуються» в кримінальне середовище та починають використовуватися у масових кампаніях — від шпигунства до фінансового шахрайства.
Для окремих користувачів та організацій головний висновок лишається незмінним: своєчасна установка оновлень безпеки Android є критичною умовою кіберзахисту. Зволікання з оновленням навіть на кілька тижнів істотно підвищує ймовірність потрапити в наступну хвилю атак, коли експлойти вже поширилися серед ширшого кола зловмисників.
Рекомендовано регулярно перевіряти наявність оновлень ОС і прошивки, обирати пристрої з гарантованою довгостроковою підтримкою безпеки, впроваджувати MDM/EMM‑рішення для централізованого керування патчами у компаніях, а також максимально обмежити встановлення застосунків із неперевірених джерел. Поєднання оперативних оновлень, контрольованого встановлення ПЗ та обачної моделі використання смартфона залишається найбільш ефективною стратегією протидії сучасним мобільним загрозам.