Android Security Bulletin (вересень 2025): 120 уразливостей, дві 0‑day та RCE без кліків

CyberSecureFox 🦊

Google оприлюднила вересневий пакет оновлень безпеки Android, у якому усунула 120 уразливостей у системі та компонентах екосистеми. Компанія підтвердила факт цільової експлуатації щонайменше двох помилок — CVE-2025-38352 у Linux kernel і CVE-2025-48543 в Android Runtime. Обидві використовувалися в обмежених атаках без взаємодії користувача.

0‑day в ядрі та Android Runtime: що саме виправлено

CVE-2025-38352 стосується стану гонки в POSIX CPU‑таймерах ядра Linux, що викликає збої при очищенні задач і може дестабілізувати ядро. Уразливість виявлено 22 липня 2025 року; виправлення доступне, починаючи з гілок 6.12.35-1. Потенційні наслідки: відмова в обслуговуванні, падіння системи та ескалація привілеїв з подальшим захопленням контролю над пристроєм.

CVE-2025-48543 у Android Runtime може дозволити обхід пісочниці застосунків і доступ до розширених системних можливостей. Такий клас помилок особливо ризикований у сценаріях із встановленням шкідливих APK, адже підвищення привілеїв відкриває шлях до витоку даних і стійкої присутності зловмисника в системі.

Критичні вектори: RCE без кліків і ризики мережевої близькості

CVE-2025-48539: віддалене виконання коду (RCE) без дій користувача

Особливої уваги потребує CVE-2025-48539RCE у системному компоненті Android. Помилка дозволяє зловмиснику в умовах мережевої або фізичної близькості (зона Wi‑Fi чи Bluetooth) виконати довільний код без натискань і без попередніх привілеїв. Такі вектори вважаються пріоритетними через ризик червеподібного поширення в локальних мережах.

Qualcomm: GPS, мережеві стеки та модемні підсистеми

Серед критичних виправлень у пропрієтарних компонентах Qualcomm — CVE-2025-21450 (керування GPS), CVE-2025-21483 (вразливості в мережевих стеках) та CVE-2025-27034 (помилка в процесорі багаторежимних викликів). Подібні дефекти впливають на геолокацію, обробку трафіку та телефонию, підвищуючи ризики несанкціонованого доступу, порушення конфіденційності й нестабільності зв’язку на рівні модема.

Патч-рівні 2025‑09‑01 і 2025‑09‑05: як інтерпретувати й застосовувати

Google традиційно публікує два рівні: 2025‑09‑01 — базові виправлення для спільних компонентів Android, і 2025‑09‑05 — додаткові патчі для драйверів і пропрієтарних частин (зокрема Qualcomm). Виробники (OEM) використовують цю модель, щоб швидше доставляти частину виправлень, не чекаючи повної інтеграції всіх змін.

Оцінка ризиків для користувачів і організацій

Факт 0‑click експлуатації окремих уразливостей підвищує ризик для пристроїв у публічних мережах та з постійно активними інтерфейсами Bluetooth/Wi‑Fi. Для корпоративних флотів особливо небезпечні ескалація привілеїв і RCE, що здатні призвести до компрометації профілів EMM/MDM, витоку конфіденційних даних і горизонтального переміщення зловмисників у мережі.

Практичні кроки захисту

  • Негайно перевірити оновлення та встановити вересневий патч до рівня 2025‑09‑05 (за наявності у вашого OEM).
  • До оновлення зменшити видимість пристрою: обмежити Bluetooth/Wi‑Fi, вимкнути невикористовувані радіомодулі.
  • Уникати встановлення APK із неперевірених джерел, посилити контроль дозволів застосунків.
  • У бізнес-середовищах — примусово розгорнути патчі через MDM/EMM, заборонити sideloading і активувати Google Play Protect.
  • Моніторити журнали на предмет збоїв ядра й аномалій у системних сервісах як індикаторів можливої експлуатації.

Мобільні платформи залишаються пріоритетною ціллю для точкових атак з нульовим днем. Регулярне оновлення, мінімізація поверхні атаки та дисципліна в керуванні додатками істотно знижують ризик інцидентів. Рекомендується стежити за Android Security Bulletin та бюлетенями вендорів (включно з Qualcomm) і оперативно впроваджувати виправлення одразу після їх виходу.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.