谷歌Android系统多重漏洞可导致远程代码执行
MS-ISAC 公告编号:2025-047
发布日期:2025年5月11日
概述
在谷歌Android操作系统中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者在无需额外执行权限的情况下实现远程代码执行。Android是谷歌为移动设备(如智能手机、平板电脑和智能手表)开发的操作系统。成功利用最严重的漏洞可能允许攻击者在受影响的服务账户上下文中执行远程代码。根据服务账户的权限,攻击者可能安装程序、查看、更改或删除数据,或创建具有完全用户权限的新账户。配置为具有较少系统用户权限的服务账户可能比具有管理用户权限的账户受影响程度更轻。
威胁情报
谷歌报告称,CVE-2025-27363漏洞据称正在遭受有限的针对性利用。
受影响系统
Android操作系统安全补丁级别在2025年5月5日前发布的所有版本。
风险等级
- 政府机构:大型和中型政府实体 - 高风险;小型政府实体 - 高风险
- 企业:大型和中型企业实体 - 高风险;小型企业实体 - 高风险
- 家庭用户:低风险
技术详情
在谷歌Android操作系统中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者在无需额外执行权限的情况下实现远程代码执行。根据MITRE ATT&CK框架,这些漏洞可分类如下:
战术:执行(TA0002)
技术:利用客户端执行(T1203)
- 系统中存在一个可能允许远程代码执行的漏洞(CVE-2025-27363)
战术:权限提升(TA0004)
技术:利用权限提升(T1068)
- 框架中存在多个可能允许权限提升的漏洞(CVE-2023-21342、CVE-2024-34739、CVE-2025-0077、CVE-2025-0087、CVE-2025-22425、CVE-2025-26422、CVE-2025-26426、CVE-2025-26427、CVE-2025-26428、CVE-2025-26436、CVE-2025-26440、CVE-2025-26444)
- 系统中存在多个可能允许权限提升的漏洞(CVE-2025-26420、CVE-2025-26421、CVE-2025-26423、CVE-2025-26425、CVE-2025-26430、CVE-2025-26435、CVE-2025-26438)
较低严重性漏洞详情如下:
- 框架中存在多个可能允许信息泄露的漏洞(CVE-2025-26424、CVE-2025-26442)
- 框架中存在一个可能允许拒绝服务的漏洞(CVE-2025-26429)
- 系统中存在一个可能允许信息泄露的漏洞(CVE-2023-35657)
- Google Play系统更新中存在多个漏洞(CVE-2025-26427、CVE-2025-26420、CVE-2025-26423)
- Imagination Technologies中存在一个漏洞(CVE-2024-49739)
- Arm组件中存在多个漏洞(CVE-2025-0072、CVE-2025-0427)
- Imagination Technologies中存在多个漏洞(CVE-2024-12577、CVE-2024-46974、CVE-2024-46975、CVE-2024-47891、CVE-2024-47896、CVE-2024-47900、CVE-2024-52939)
- MediaTek组件中存在一个漏洞(CVE-2025-20666)
- Qualcomm组件中存在多个漏洞(CVE-2024-45580、CVE-2025-21453、CVE-2025-21459、CVE-2025-21467、CVE-2025-21468)
- Qualcomm闭源组件中存在多个漏洞(CVE-2024-49835、CVE-2024-49841、CVE-2024-49842、CVE-2024-49845、CVE-2024-49846、CVE-2024-49847)
修复建议
建议采取以下措施:
-
在适当测试后立即应用谷歌为易受攻击系统提供的适当缓解措施(M1051:更新软件)
- 保护措施7.1:建立和维护漏洞管理流程:为企业资产建立和维护文档化的漏洞管理流程。每年审查和更新文档,或在发生可能影响此保护措施的重大企业变更时进行更新。
- 保护措施7.4:执行自动化应用程序补丁管理:每月或更频繁地通过自动化补丁管理对企业资产执行应用程序更新。
- 保护措施7.5:执行内部企业资产的自动化漏洞扫描:每季度或更频繁地执行内部企业资产的自动化漏洞扫描。使用符合SCAP标准的漏洞扫描工具进行认证和非认证扫描。
-
使用功能检测和阻止可能导致或指示软件利用发生的条件(M1050:利用保护)
- 保护措施10.5:启用防利用功能:在可能的情况下,在企业资产和软件上启用防利用功能,如Apple®系统完整性保护(SIP)和Gatekeeper™。
- 保护措施13.10:执行应用层过滤:执行应用层过滤。示例实现包括过滤代理、应用层防火墙或网关。
-
将代码执行限制到端点系统上或传输中的虚拟环境(M1048:应用程序隔离和沙箱)
- 保护措施16.8:分离生产和非生产系统:为生产和非生产系统维护分离的环境。
参考链接
- Android安全公告:https://source.android.com/docs/security/bulletin/2025-05-01
- CVE详细列表:包含所有相关CVE编号的完整参考链接列表