Google ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยของ Android ที่กำลังถูกใช้โจมตีจริง ในการอัปเดตประจำเดือนกันยายน

Google ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 สำหรับอุปกรณ์ Android เพื่อแก้ไขช่องโหว่ทั้งหมด 84 รายการ ซึ่งรวมถึงช่องโหว่ 2 รายการที่กำลังถูกนำไปใช้ในการโจมตีจริง

ช่องโหว่ 2 รายการที่ถูกตรวจพบว่ากำลังถูกนำไปใช้ในการโจมตีจริงแบบ Zero-day ได้แก่ :

  • CVE-2025-38352 - ช่องโหว่ Elevation of Privilege ในส่วนของ Android kernel
  • CVE-2025-48543 - ช่องโหว่ Elevation of Privilege Problem ในส่วนของ Android Runtime

Google ระบุว่า มีสัญญาณแสดงให้เห็นว่าช่องโหว่ทั้งสองรายการอาจกำลังถูกใช้ในการโจมตีแบบจำกัด และมีเป้าหมายแบบเจาะจง แต่ทาง Google ก็ไม่ได้เปิดเผยรายละเอียดเพิ่มเติมแต่อย่างใด

ช่องโหว่ CVE-2025-38352 เป็นช่องโหว่ใน Linux kernel ที่ถูกเปิดเผยครั้งแรกเมื่อวันที่ 22 กรกฎาคม 2025 และได้รับการแก้ไขแล้วใน kernel เวอร์ชัน 6.12.35-1 ขึ้นไป โดยก่อนหน้านี้ยังไม่เคยถูกระบุว่ามีการนำไปใช้ในการโจมตีจริง

ช่องโหว่ดังกล่าวเป็น race condition ใน POSIX CPU timers ที่อาจทำให้เกิด task cleanup disruption และทำให้ kernel ขาดความเสถียร ส่งผลให้ระบบเกิดการ crashes, การโจมตีแบบ Denial of Service (DoS) และการยกระดับสิทธิ์ (Privilege Escalation) ได้

ส่วนช่องโหว่ CVE-2025-48543 ส่งผลกระทบต่อ Android Runtime ซึ่งเป็นสภาพแวดล้อมที่แอปพลิเคชัน Java/Kotlin และบริการต่าง ๆ ของระบบทำงานอยู่ โดยช่องโหว่ดังกล่าวอาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถ bypass sandbox restrictions และเข้าถึงระบบในระดับที่สูงขึ้นได้

นอกเหนือจากช่องโหว่ 2 รายการที่กำลังถูกใช้ในการโจมตีจริงแล้ว การอัปเดตประจำเดือนกันยายน 2025 ของ Android จาก Google ยังได้แก้ไขช่องโหว่ที่มีความรุนแรงระดับ Critical อีก 4 รายการ

ช่องโหว่แรกคือ CVE-2025-48539 เป็นช่องโหว่ Remote Code Execution (RCE) ใน System component ของ Android

ช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีที่อยู่ในระยะใกล้เคียง ไม่ว่าจะผ่านการเชื่อมต่อ Bluetooth หรือ WiFi สามารถเรียกใช้โค้ดที่ต้องการบนอุปกรณ์ได้ โดยไม่จำเป็นอาศัยการโต้ตอบจากผู้ใช้ หรือต้องมีสิทธิ์พิเศษใด ๆ

ส่วนช่องโหว่ระดับ Critical อีก 3 รายการที่เหลือได้แก่ CVE-2025-21450, CVE-2025-21483 และ CVE-2025-27034 ซึ่งทั้งหมดส่งผลกระทบต่อ components ที่เป็นกรรมสิทธิ์ของ Qualcomm

จากรายละเอียดเพิ่มเติมที่ทาง Qualcomm ได้เปิดเผยผ่านประกาศของตนระบุว่า ช่องโหว่ CVE-2025-21483 เป็นช่องโหว่ Memory Corruption ใน data network stack ที่เกิดขึ้นระหว่างขั้นตอนการประกอบข้อมูลวิดีโอ (NALUs) จาก RTP packets

ผู้โจมตีสามารถส่ง network traffic  ที่สร้างขึ้นมาเป็นพิเศษ เพื่อทำให้เกิด Out-of-Bounds writes ที่อาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้

ช่องโหว่ CVE-2025-27034 เป็น bug ที่เกิดจาก array index validation ใน multi-mode call processor ระหว่างขั้นตอนการเลือกเครือข่าย PLMN (Public Land Mobile Network) จากรายการ SOR (Steering of Roaming) failed list

การตอบสนองจากเครือข่ายที่เป็นอันตราย หรือมีรูปแบบผิดปกติสามารถทำให้หน่วยความจำเสียหายได้ และอาจทำให้สามารถเรียกใช้โค้ดในส่วนของ modem baseband ได้

สรุปโดยรวมแล้ว การออกแพตช์แก้ไขของ Android ในครั้งนี้ได้รวมการแก้ไข 27 ช่องโหว่ใน components ของ Qualcomm ทำให้จำนวนช่องโหว่ทั้งหมดที่ได้รับการแก้ไขเพิ่มขึ้นเป็น 111 รายการ อย่างไรก็ตาม ช่องโหว่เหล่านี้ไม่เกี่ยวข้องกับอุปกรณ์ที่ใช้ชิปจากผู้ผลิตรายอื่น

สำหรับอุปกรณ์ที่ใช้ชิปของ MediaTek รายละเอียดเกี่ยวกับการอัปเดตความปลอดภัยล่าสุด สามารถตรวจสอบได้จากประกาศของผู้ผลิตชิปโดยตรง

การอัปเดตความปลอดภัยล่าสุดของ Android ครั้งนี้ครอบคลุมช่องโหว่ที่ส่งผลกระทบต่อ Android เวอร์ชัน 13 ถึง 16 อย่างไรก็ตาม ไม่ใช่ทุกช่องโหว่ที่จะส่งผลกระทบต่อระบบปฏิบัติการมือถือทุกเวอร์ชัน

คำแนะนำสำหรับผู้ใช้คือ ให้อัปเกรด security patch level 2025-09-01 หรือ 2025-09-05 โดยสามารถเข้าไปที่ Settings > System > Software updates > System update > และเลือก 'Check for update' (เมนูอาจแตกต่างกันไปในแต่ละอุปกรณ์)

สำหรับผู้ใช้ที่ยังคงใช้งาน Android 12 หรือเวอร์ชันก่อนหน้า ควรพิจารณาเปลี่ยนอุปกรณ์เป็นรุ่นที่ใหม่กว่า และยังคงได้รับการสนับสนุนด้านความปลอดภัย หรืออีกทางเลือกหนึ่งคือการใช้ Android ที่มีการปรับแต่งโดยนักพัฒนาภายนอก (third-party Android) ซึ่งจะมีการนำอัปเดตความปลอดภัยล่าสุดเข้ามาปรับใช้

ในขณะเดียวกัน Samsung ก็ได้ปล่อยการอัปเดตความปลอดภัยประจำเดือนกันยายน สำหรับอุปกรณ์ flagship ของตนแล้วเช่นกัน ซึ่งรวมถึงการแก้ไขช่องโหว่เฉพาะสำหรับ components ที่ทางบริษัทปรับแต่งเอง เช่น One UI

ที่มา : bleepingcomputer