Google випустила критичні оновлення безпеки Android для захисту від активних кіберзагроз

CyberSecureFox 🦊

Серпневий пакет оновлень безпеки для операційної системи Android приніс користувачам виправлення шести критичних вразливостей, серед яких особливу увагу привертають дві проблеми в компонентах Qualcomm. Ці вразливості вже активно використовувалися кіберзлочинцями у спрямованих атаках, що робить їх усунення надзвичайно важливим для мільйонів користувачів по всьому світу.

Критичні вразливості графічних підсистем під загрозою

Найсерйознішу небезпеку становлять дві вразливості з ідентифікаторами CVE-2025-21479 та CVE-2025-27038, виявлені командою безпеки Android ще у січні 2025 року. Обидві проблеми стосуються графічних підсистем пристроїв на базі процесорів Qualcomm і вже використовуються у реальних кібератаках.

Перша вразливість CVE-2025-21479 пов’язана з фреймворком Graphics та проблемами некоректної авторизації. Експлуатація цього дефекту може призвести до пошкодження пам’яті внаслідок виконання несанкціонованих команд у мікромодулі графічного процесора при певній послідовності дій користувача.

Друга проблема CVE-2025-27038 являє собою класичну вразливість типу “use-after-free”, яка спричиняє пошкодження пам’яті під час роботи драйверів Adreno GPU у процесі відображення веб-контенту в браузері Chrome.

Попередження від експертів Google Threat Analysis Group

Виправлення для виявлених вразливостей були розроблені компанією Qualcomm у червні поточного року. У своєму офіційному повідомленні виробник чіпсетів зазначав, що фахівці Google Threat Analysis Group зафіксували активне використання цих дефектів у рамках обмежених цільових атак проти конкретних користувачів.

Представники Qualcomm повідомили: “У травні OEM-партнерам були надані виправлення для проблем, що впливають на драйвер графічного процесора Adreno, разом з настійною рекомендацією якнайшвидше розгорнути оновлення на уражених пристроях”.

Додаткові системні виправлення та їх значення

Окрім проблем із графічними драйверами, серпневе оновлення включає патч для критичної вразливості CVE-2025-48530 у системному компоненті Android. Ця проблема потенційно дозволяє зловмисникам виконати віддалений код без привілеїв за умови комбінування з іншими вразливостями системи.

Особливу небезпеку цієї вразливості надає той факт, що для її експлуатації не потрібно жодної взаємодії з боку користувача. Це означає, що атака може відбуватися у фоновому режимі, залишаючись непоміченою власником пристрою протягом тривалого часу.

Структура та розповсюдження оновлень безпеки

Відповідно до встановленої практики, Google випустила два рівні оновлень із датами 2025-08-01 та 2025-08-05. Другий рівень включає всі виправлення з першого, а також додаткові патчі для компонентів із закритим вихідним кодом та підсистем ядра операційної системи.

Варто зауважити, що не всі Android-пристрої отримають повний набір виправлень другого рівня, оскільки їх застосовність залежить від конкретної апаратної платформи та версії прошивки пристрою.

Власникам Android-пристроїв настійно рекомендується якнайшвидше встановити серпневі оновлення безпеки. Активне використання виявлених вразливостей у реальних атаках підкреслює критичну важливість своєчасного оновлення операційної системи. Регулярна установка патчів безпеки залишається одним із найефективніших способів захисту мобільних пристроїв від сучасних кіберзагроз та забезпечення конфіденційності персональних даних користувачів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.