Google紧急修复Android野外利用的0-Day漏洞:技术剖析与应对措施

文章详细报道了Google于2025年12月发布的Android安全更新,该更新修复了多个正被在野利用的零日漏洞,包括高危的信息泄露和权限提升漏洞,并分析了漏洞的技术细节、影响范围以及用户应采取的防护措施。

Google Patches Android 0-Day Vulnerabilities Exploited in the Wild

Google 已发布关键安全更新,以修复影响全球 Android 设备的多个零日漏洞。

2025年12月的安全公告显示,威胁攻击者正在真实世界的攻击中积极利用其中至少两个漏洞,促使这家科技巨头采取紧急行动。

正被主动利用的关键漏洞

正被主动利用的两个最令人担忧的漏洞是 CVE-2025-48633CVE-2025-48572,两者均被归类为具有高严重性等级的信息泄露(ID)问题。

这些漏洞存在于 Android 的 Framework 组件中,需要设备制造商和用户立即关注。

CVE-2025-48633 带来了重大风险,它允许在受影响的 Android 13、14、15 和 16 版本上未经授权泄露信息。

类似地,CVE-2025-48572 被归类为权限提升漏洞,可能使攻击者能够获得对受漏洞影响设备的更高访问权限。

方面 CVE-2025-48572 CVE-2025-48633
漏洞类型 权限提升(EoP) 信息泄露(ID)
严重性等级
组件 Android Framework Android Framework
受影响版本 Android 13, 14, 15, 16 Android 13, 14, 15, 16
影响描述 允许攻击者在不需要额外权限的情况下获得提升的系统特权 允许未经授权访问敏感的设备信息和数据

最严重的威胁:远程拒绝服务

虽然 CVE-2025-48633 和 CVE-2025-48572 代表了最活跃的被利用威胁,但安全公告指出了一个更为关键的漏洞。

CVE-2025-48631 是本月更新中最严重的问题,能够导致远程拒绝服务攻击。

该漏洞特别危险之处在于,攻击者无需额外的执行权限即可利用它,这意味着即使未经身份验证的攻击者也可能触发它。

Google 的修复响应

Google 的安全响应是全面的,修复了多个 Android 组件中超过 30 个漏洞。

安全补丁级别解决了这些问题,相应的源代码补丁将在公告发布后的 48 小时内发布到 Android 开源项目。

Framework 组件主导了本月的更新,其中的漏洞包括权限提升缺陷(CVE-2025-22420, CVE-2025-48525)、拒绝服务问题以及影响 Android 13 到 16 版本的信息泄露漏洞。Google 强调,用户可以通过立即行动显著降低风险。

公司已通过 Android 安全平台和 Google Play Protect 实施了多层保护,这些功能在使用 Google 移动服务的设备上默认启用。

安全建议

安全专家建议用户立即安装可用的更新,特别是那些使用 Android 13、14、15 或 16 的用户。

设备制造商在公开公告发布前至少一个月收到了预先通知,使他们有时间为其特定设备准备补丁。

Android 设备所有者应优先检查其设备设置中是否有可用的安全更新。用户可以通过其设备的"关于手机"部分验证当前的安全补丁级别。

强烈建议立即安装针对 2025 年 12 月 5 日安全级别的补丁,特别是对于那些可能成为主动利用目标的设备。

此外,用户应确保 Google Play Protect 保持启用状态,并考虑将应用安装限制在官方的 Google Play 商店,因为系统会主动监控可能利用这些漏洞的潜在有害应用程序。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计