Google Patches Android 0-Day Vulnerabilities Exploited in the Wild
Google 已发布关键安全更新,以修复影响全球 Android 设备的多个零日漏洞。
2025年12月的安全公告显示,威胁攻击者正在真实世界的攻击中积极利用其中至少两个漏洞,促使这家科技巨头采取紧急行动。
正被主动利用的关键漏洞
正被主动利用的两个最令人担忧的漏洞是 CVE-2025-48633 和 CVE-2025-48572,两者均被归类为具有高严重性等级的信息泄露(ID)问题。
这些漏洞存在于 Android 的 Framework 组件中,需要设备制造商和用户立即关注。
CVE-2025-48633 带来了重大风险,它允许在受影响的 Android 13、14、15 和 16 版本上未经授权泄露信息。
类似地,CVE-2025-48572 被归类为权限提升漏洞,可能使攻击者能够获得对受漏洞影响设备的更高访问权限。
| 方面 | CVE-2025-48572 | CVE-2025-48633 |
|---|---|---|
| 漏洞类型 | 权限提升(EoP) | 信息泄露(ID) |
| 严重性等级 | 高 | 高 |
| 组件 | Android Framework | Android Framework |
| 受影响版本 | Android 13, 14, 15, 16 | Android 13, 14, 15, 16 |
| 影响描述 | 允许攻击者在不需要额外权限的情况下获得提升的系统特权 | 允许未经授权访问敏感的设备信息和数据 |
最严重的威胁:远程拒绝服务
虽然 CVE-2025-48633 和 CVE-2025-48572 代表了最活跃的被利用威胁,但安全公告指出了一个更为关键的漏洞。
CVE-2025-48631 是本月更新中最严重的问题,能够导致远程拒绝服务攻击。
该漏洞特别危险之处在于,攻击者无需额外的执行权限即可利用它,这意味着即使未经身份验证的攻击者也可能触发它。
Google 的修复响应
Google 的安全响应是全面的,修复了多个 Android 组件中超过 30 个漏洞。
安全补丁级别解决了这些问题,相应的源代码补丁将在公告发布后的 48 小时内发布到 Android 开源项目。
Framework 组件主导了本月的更新,其中的漏洞包括权限提升缺陷(CVE-2025-22420, CVE-2025-48525)、拒绝服务问题以及影响 Android 13 到 16 版本的信息泄露漏洞。Google 强调,用户可以通过立即行动显著降低风险。
公司已通过 Android 安全平台和 Google Play Protect 实施了多层保护,这些功能在使用 Google 移动服务的设备上默认启用。
安全建议
安全专家建议用户立即安装可用的更新,特别是那些使用 Android 13、14、15 或 16 的用户。
设备制造商在公开公告发布前至少一个月收到了预先通知,使他们有时间为其特定设备准备补丁。
Android 设备所有者应优先检查其设备设置中是否有可用的安全更新。用户可以通过其设备的"关于手机"部分验证当前的安全补丁级别。
强烈建议立即安装针对 2025 年 12 月 5 日安全级别的补丁,特别是对于那些可能成为主动利用目标的设备。
此外,用户应确保 Google Play Protect 保持启用状态,并考虑将应用安装限制在官方的 Google Play 商店,因为系统会主动监控可能利用这些漏洞的潜在有害应用程序。