Новые 0-day уязвимости в Android: предупреждение от CISA

Агентство по кибербезопасности и защите инфраструктуры США — CISA выпустило официальное предупреждение о двух активно эксплуатируемых 0-day уязвимостях в операционной системе Android. Эти уязвимости представляют прямую угрозу безопасности миллионов пользователей по всему миру.

2 декабря 2025 года CISA внесла данные уязвимости в каталог Known Exploited Vulnerabilities (KEV) и обязала федеральные учреждения устранить их до 23 декабря 2025 года.

Две опасные 0-day уязвимости: CVE-2025-48572 и CVE-2025-48633

1. CVE-2025-48572 — Уязвимость повышения привилегий, позволяющая получить полный контроль над устройством

Эта уязвимость обнаружена в компоненте Android Framework и позволяет злоумышленнику получить расширенные права на устройстве. Google пока не раскрывает технические детали — что указывает на высокий уровень риска и необходимость предотвратить массовые атаки до выхода обновлений.

При успешной эксплуатации атакующий может:

  • установить вредоносное ПО,
  • получить доступ к конфиденциальным данным пользователя,
  • создать скрытый «backdoor»,
  • полностью контролировать устройство.

2. CVE-2025-48633 — Утечка конфиденциальных данных через Android Framework

Вторая уязвимость позволяет злоумышленникам извлекать чувствительные данные без получения разрешений от пользователя.

Под угрозой могут оказаться:

  • контакты,
  • сообщения,
  • идентификаторы системы,
  • данные приложений,
  • история местоположений и др.

Комбинация этих двух уязвимостей позволяет построить полноценную цепочку атаки, приводящую к полному компрометированию устройства.

Уязвимости уже активно эксплуатируются

Пока нет подтверждений, что данные уязвимости используются в рансомвар-атаках, однако тот факт, что CISA внесла их в KEV, означает — они уже применяются в реальных атаках.

Группировки, нацеленные на мобильные устройства, как правило, используют сразу несколько уязвимостей, что делает:

  • несвоевременно обновляемые устройства,
  • корпоративные системы с устаревшими настройками,
  • незащищённые телефоны сотрудников

особенно уязвимыми.

Рекомендации CISA для организаций и пользователей

Для федеральных учреждений

  • Обязательная установка всех доступных патчей до 23 декабря.
  • Ограничение использования уязвимых устройств до обновления.
  • Усиление мер безопасности — сегментация, мониторинг, анализ логов.

Для обычных пользователей

  • Немедленно устанавливать обновления Android и Google Play System Update.
  • Не скачивать приложения из непроверенных источников, особенно APK-файлы.
  • Держать активированной функцию «Google Play Protect».
  • Проверять разрешения, которые запрашивают приложения.

Для корпоративных администраторов

  • Срочно распространить обновления на все корпоративные устройства.
  • Усилить мониторинг и анализ логов на предмет подозрительной активности.
  • Настроить сетевую сегментацию, чтобы предотвратить боковое перемещение злоумышленников.
  • Проводить сканирование на признаки компрометации.

Android — крупнейшая мобильная платформа в мире, что делает её приоритетной целью для киберпреступников. Новые 0-day уязвимости, о которых предупредила CISA, демонстрируют, насколько важно своевременно обновлять операционную систему и следить за безопасностью устройства.

На фоне стремительного развития киберугроз защита мобильных устройств становится не просто технической необходимостью, а важнейшим условием цифровой безопасности как для организаций, так и для простых пользователей.