CISA警告:Android 系统 “释放后使用” 零日漏洞已被用于攻击

CISA警告:Android 系统 “释放后使用” 零日漏洞已被用于攻击

美国网络安全与基础设施安全局(CISA)就 Android 操作系统中一个零日漏洞发布紧急警报,该漏洞已在实际攻击中被活跃利用。
该漏洞编号为 CVE-2025-48543,属于高危漏洞,攻击者可利用此漏洞获得对受影响设备的高级控制权限。
2025 年 9 月 4 日(周四),CISA 已将该漏洞添加至其 “已知被利用漏洞目录”(Known Exploited Vulnerabilities,KEV),这表明该漏洞对用户构成的威胁已得到确认且仍在持续。
经描述,该漏洞是 Android 运行时(ART)中的 “释放后使用”(use-after-free)漏洞 ——ART 是 Android 设备上负责执行应用程序的核心组件。


恶意行为者可利用这类内存损坏漏洞,绕过 Chrome 浏览器沙箱的强效安全限制,进而实现本地权限提升。

Android 系统 “释放后使用” 零日漏洞

成功利用该漏洞后,攻击者可实际获得设备上的更高权限,将低权限入侵转化为严重的系统性漏洞攻击。借此,攻击者可安装持久化恶意软件、获取用户敏感数据,或进一步掌控已被攻陷的设备。


根据 CISA 发布的信息,目前尚不明确具体是哪些威胁行为者利用该漏洞发起攻击,也不清楚相关攻击活动的性质(例如是否用于勒索软件攻击)。


但该漏洞被纳入 “已知被利用漏洞目录” 这一事实表明,安全研究人员已观测到其在实际场景中的利用情况,也就是说,在官方补丁发布前,攻击者就已开始利用该漏洞。


为应对这一活跃威胁,CISA 已向所有美国联邦民事行政部门(FCEB)发布具有约束力的运营指令。这些部门需在 2025 年 9 月 25 日截止日期前,按照厂商指导应用必要的缓解措施。


若暂无可用补丁,各部门需停止使用受该漏洞影响的产品,以防潜在的安全攻陷。


谷歌已在 9 月 1 日发布的 2025 年 9 月 Android 安全公告中修复了该漏洞。CISA 在公告中敦促所有机构及 Android 个人用户,一旦设备厂商推送该安全更新,便优先完成安装。


鉴于权限提升类漏洞的严重性,强烈建议所有 Android 用户立即检查并安装最新系统更新。通常情况下,用户可通过 “设置> 系统 > 系统更新” 路径进行操作。


对于已被用于网络攻击的漏洞,及时安装补丁仍是最关键的防御手段。
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

高危 “零点击” 漏洞可让攻击者利用 Punycode 代码劫持电子邮件访问权限

2025-9-6 3:30:06

安全威胁

高危 SAP S/4HANA 漏洞遭实际利用,可导致 SAP 系统被完全攻陷

2025-9-6 3:34:01

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索