
Новые 0-day уязвимости в Android: предупреждение от CISA
Агентство по кибербезопасности и защите инфраструктуры США — CISA выпустило официальное предупреждение о двух активно эксплуатируемых 0-day уязвимостях в операционной системе Android. Эти уязвимости представляют прямую угрозу безопасности миллионов пользователей по всему миру.
2 декабря 2025 года CISA внесла данные уязвимости в каталог Known Exploited Vulnerabilities (KEV) и обязала федеральные учреждения устранить их до 23 декабря 2025 года.
Две опасные 0-day уязвимости: CVE-2025-48572 и CVE-2025-48633
1. CVE-2025-48572 — Уязвимость повышения привилегий, позволяющая получить полный контроль над устройством
Эта уязвимость обнаружена в компоненте Android Framework и позволяет злоумышленнику получить расширенные права на устройстве. Google пока не раскрывает технические детали — что указывает на высокий уровень риска и необходимость предотвратить массовые атаки до выхода обновлений.
При успешной эксплуатации атакующий может:
- установить вредоносное ПО,
- получить доступ к конфиденциальным данным пользователя,
- создать скрытый «backdoor»,
- полностью контролировать устройство.
2. CVE-2025-48633 — Утечка конфиденциальных данных через Android Framework
Вторая уязвимость позволяет злоумышленникам извлекать чувствительные данные без получения разрешений от пользователя.
Под угрозой могут оказаться:
- контакты,
- сообщения,
- идентификаторы системы,
- данные приложений,
- история местоположений и др.
Комбинация этих двух уязвимостей позволяет построить полноценную цепочку атаки, приводящую к полному компрометированию устройства.
Уязвимости уже активно эксплуатируются
Пока нет подтверждений, что данные уязвимости используются в рансомвар-атаках, однако тот факт, что CISA внесла их в KEV, означает — они уже применяются в реальных атаках.
Группировки, нацеленные на мобильные устройства, как правило, используют сразу несколько уязвимостей, что делает:
- несвоевременно обновляемые устройства,
- корпоративные системы с устаревшими настройками,
- незащищённые телефоны сотрудников
особенно уязвимыми.
Рекомендации CISA для организаций и пользователей
Для федеральных учреждений
- Обязательная установка всех доступных патчей до 23 декабря.
- Ограничение использования уязвимых устройств до обновления.
- Усиление мер безопасности — сегментация, мониторинг, анализ логов.
Для обычных пользователей
- Немедленно устанавливать обновления Android и Google Play System Update.
- Не скачивать приложения из непроверенных источников, особенно APK-файлы.
- Держать активированной функцию «Google Play Protect».
- Проверять разрешения, которые запрашивают приложения.
Для корпоративных администраторов
- Срочно распространить обновления на все корпоративные устройства.
- Усилить мониторинг и анализ логов на предмет подозрительной активности.
- Настроить сетевую сегментацию, чтобы предотвратить боковое перемещение злоумышленников.
- Проводить сканирование на признаки компрометации.
Android — крупнейшая мобильная платформа в мире, что делает её приоритетной целью для киберпреступников. Новые 0-day уязвимости, о которых предупредила CISA, демонстрируют, насколько важно своевременно обновлять операционную систему и следить за безопасностью устройства.
На фоне стремительного развития киберугроз защита мобильных устройств становится не просто технической необходимостью, а важнейшим условием цифровой безопасности как для организаций, так и для простых пользователей.



