Google Android OS 多重漏洞可能导致远程代码执行

本文详细分析了Google Android操作系统中发现的多重安全漏洞,其中最严重的漏洞允许攻击者在无需额外权限的情况下实现远程代码执行,影响范围涵盖政府机构和企业用户,并提供了具体CVE编号和缓解建议。

Google Android OS 多重漏洞可能导致远程代码执行

MS-ISAC 通告编号:2025-047
发布日期:2025年5月11日

概述

在Google Android操作系统中发现多个安全漏洞,其中最严重的漏洞可能允许攻击者在无需额外执行权限的情况下实现远程代码执行。Android是Google为移动设备(如智能手机、平板电脑和手表)开发的操作系统。成功利用最严重的漏洞可能允许在受影响的服务账户上下文中执行远程代码。根据服务账户关联的权限,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。配置为在系统上拥有较少用户权限的服务账户可能比具有管理用户权限的服务账户受影响程度更轻。

威胁情报

Google报告称,CVE-2025-27363据称正在受到有限的针对性利用。

受影响系统

2025年5月5日之前发布的Android操作系统安全补丁级别。

风险等级

  • 政府机构:大型和中型政府实体 - 高风险;小型政府实体 - 高风险
  • 企业:大型和中型企业实体 - 高风险;小型企业实体 - 高风险
  • 家庭用户:低风险

技术摘要

在Google Android操作系统中发现多个安全漏洞,其中最严重的漏洞可能允许在无需额外执行权限的情况下实现远程代码执行。根据MITRE ATT&CK框架,这些漏洞可分类如下:

战术:执行(TA0002)

技术:利用客户端执行(T1203)

  • 系统中可能允许远程代码执行的漏洞(CVE-2025-27363)

战术:权限提升(TA0004)

技术:利用权限提升(T1068)

  • 框架中多个可能允许权限提升的漏洞(CVE-2023-21342, CVE-2024-34739, CVE-2025-0077, CVE-2025-0087, CVE-2025-22425, CVE-2025-26422, CVE-2025-26426, CVE-2025-26427, CVE-2025-26428, CVE-2025-26436, CVE-2025-26440, CVE-2025-26444)
  • 系统中多个可能允许权限提升的漏洞(CVE-2025-26420, CVE-2025-26421, CVE-2025-26423, CVE-2025-26425, CVE-2025-26430, CVE-2025-26435, CVE-2025-26438)

较低严重性漏洞详情

  • 框架中多个可能允许信息泄露的漏洞(CVE-2025-26424, CVE-2025-26442)
  • 框架中可能允许拒绝服务的漏洞(CVE-2025-26429)
  • 系统中可能允许信息泄露的漏洞(CVE-2023-35657)
  • Google Play系统更新中的多个漏洞(CVE-2025-26427, CVE-2025-26420, CVE-2025-26423)
  • Imagination Technologies中的漏洞(CVE-2024-49739)
  • Arm组件中的多个漏洞(CVE-2025-0072, CVE-2025-0427)
  • Imagination Technologies中的多个漏洞(CVE-2024-12577, CVE-2024-46974, CVE-2024-46975, CVE-2024-47891, CVE-2024-47896, CVE-2024-47900, CVE-2024-52939)
  • MediaTek组件中的漏洞(CVE-2025-20666)
  • Qualcomm组件中的多个漏洞(CVE-2024-45580, CVE-2025-21453, CVE-2025-21459, CVE-2025-21467, CVE-2025-21468)
  • Qualcomm闭源组件中的多个漏洞(CVE-2024-49835, CVE-2024-49841, CVE-2024-49842, CVE-2024-49845, CVE-2024-49846, CVE-2024-49847)

建议措施

我们建议采取以下行动:

  • 立即应用适当缓解措施:在经过适当测试后,立即将Google提供的适当缓解措施应用于易受攻击的系统(M1051:更新软件)

    • 保障措施7.1:建立和维护漏洞管理流程:为企业资产建立和维护文档化的漏洞管理流程。每年或在发生可能影响此保障措施的重大企业变更时审查和更新文档
    • 保障措施7.4:执行自动化应用程序补丁管理:通过每月或更频繁的自动化补丁管理对企业资产执行应用程序更新
    • 保障措施7.5:执行企业内部资产的自动化漏洞扫描:每季度或更频繁地对企业内部资产执行自动化漏洞扫描。使用符合SCAP标准的漏洞扫描工具进行认证和非认证扫描
  • 使用检测和阻止功能:使用能够检测和阻止可能导致或指示软件利用发生的条件的功能(M1050:利用保护)

    • 保障措施10.5:启用反利用功能:在可能的情况下,在企业资产和软件上启用反利用功能,如Apple®系统完整性保护(SIP)和Gatekeeper™
    • 保障措施13.10:执行应用层过滤:执行应用层过滤。示例实现包括过滤代理、应用层防火墙或网关
  • 限制代码执行:将代码执行限制在端点系统上或传输到端点系统的虚拟环境中(M1048:应用程序隔离和沙箱)

    • 保障措施16.8:分离生产和非生产系统:维护生产和非生产系统的独立环境

参考链接

  • Android安全公告:https://source.android.com/docs/security/bulletin/2025-05-01
  • CVE详细信息:包含所有相关CVE编号的完整列表
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计