CVE-2025-48543

Android Runtime

ВЕРОЯТНОСТЬ 0.3%

Дата обнаружения

2025-09-04

Официальное описание

Android Runtime contains a use-after-free vulnerability potentially allowing a chrome sandbox escape leading to local privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-48543 представляет собой критическую ошибку управления памятью типа Use-After-Free (использование после освобождения) в компоненте Android Runtime (ART). Цепочка атаки и ее последствия выглядят следующим образом: - Злоумышленник заманивает пользователя на специально подготовленный вредоносный веб-сайт. - Вредоносный код эксплуатирует уязвимость в браузере для выполнения кода внутри процесса рендеринга. - Используя уязвимость Use-After-Free в ART, эксплойт осуществляет побег из изолированной среды браузера (Chrome Sandbox Escape). - В результате происходит локальное повышение привилегий (Local Privilege Escalation), что позволяет атакующему получить полный контроль над скомпрометированным Android-устройством, похитить конфиденциальные данные или установить вредоносное ПО.

Как исправить

Поскольку ART является системным компонентом, уязвимость устраняется только путем установки официальных патчей безопасности. На современных версиях Android (12 и выше) ART обновляется как независимый модуль (Project Mainline). - Установите последнее обновление системы Google Play (Google Play System Update) в настройках безопасности устройства. - Обновите браузер Google Chrome и системный компонент Android System WebView до последних версий через Google Play Store. - В корпоративной среде (через MDM/EMM системы) принудительно инициируйте установку последних обновлений безопасности ОС Android (Android Security Bulletin). - Для аудита парка устройств проверьте текущую версию установленного модуля ART через ADB, чтобы убедиться в применении патча:

adb shell dumpsys package com.google.android.art | grep versionName

Временные меры

До момента установки официального исправления необходимо максимально ограничить векторы эксплуатации, связанные с веб-браузером. - Временно используйте альтернативные браузеры с другим движком (например, Firefox для Android), так как эксплойт специфичен для песочницы Chrome. - С помощью политик MDM/EMM заблокируйте доступ к недоверенным веб-ресурсам и внедрите строгую DNS-фильтрацию. - Запретите установку сторонних приложений из неизвестных источников, чтобы исключить локальную эксплуатацию через вредоносные APK. - Настройте решения Mobile Threat Defense (MTD) на мониторинг аномального поведения процессов zygote и com.android.chrome (например, попытки запуска бинарных файлов или несанкционированный доступ к памяти). - В случае выявления подозрительной активности на конкретном устройстве, немедленно изолируйте его от корпоративной сети и принудительно остановите работу уязвимого браузера:

adb shell am force-stop com.android.chrome