Вышел августовский патч Android — закрыта критическая RCE-уязвимость

Вышел августовский патч Android — закрыта критическая RCE-уязвимость

Вышел августовский патч Android — закрыта критическая RCE-уязвимость

Google выпустила патчи для Android за август 2025 года. В них разработчики устранили сразу несколько уязвимостей, включая критическую дыру в системном компоненте, которая позволяет удалённо выполнять код без каких-либо действий со стороны пользователя.

Главная угроза — уязвимость CVE-2025-48530, затрагивающая Android 16. Она опасна тем, что для её эксплуатации не нужны ни права, ни взаимодействие с пользователем.

В худшем сценарии злоумышленник может бесшумно получить контроль над устройством, объединив этот баг с другими уязвимостями.

Помимо этого, Google закрыла две бреши высокой степени риска, позволяющие повысить привилегии локальным приложениям:

  • CVE-2025-22441 — затрагивает Android 13–15.
  • CVE-2025-48533 — актуальна для Android 13–16.

Хотя они требуют некоторого взаимодействия с пользователем, успешная атака даёт приложениям доступ к системным функциям, которые в обычных обстоятельных должны быть недоступны.

Также устранены критические и важные уязвимости в сторонних компонентах от Arm и Qualcomm:

  • CVE-2025-0932 — Arm.
  • CVE-2025-27038 и CVE-2025-21479 — Qualcomm.

Производители устройств получили информацию об этих проблемах как минимум за месяц до публикации. Google сообщила, что исходники патчей появятся в репозитории AOSP в течение 48 часов.

Если вы используете Android 10 и выше — обязательно проверьте обновления. Для многих устройств патчи приходят как через стандартное обновление системы, так и через Google Play. Убедитесь, что у вас установлена версия безопасности не ниже 2025-08-05.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru