SOC Prime Bias: 중간

17 11월 2025 23:17

CVE-2025-48593: Android의 중대한 제로 클릭 취약성에 대한 SOC 보고서

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
CVE-2025-48593: Android의 중대한 제로 클릭 취약성에 대한 SOC 보고서
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

분석

치명적인 제로 클릭 취약성으로 추적된 CVE-2025-48593가 Android 버전 13에서 16까지의 핵심 시스템 구성 요소에서 공개되었습니다. 이 결함은 원격 공격자가 장치에서 임의의 코드를 실행할 수 있도록 허용합니다 사용자 상호작용이나 추가 권한 없이매우 위험합니다. 이 문제를 해결하기 위한 패치는 패치 레벨 2025-11-01.

조사

CVE-2025-48593의 근본 원인은 시스템 구성 요소의 불충분한 입력 확인으로, 악의적으로 조작된 페이로드가 취약한 장치에서 임의의 코드를 실행하게 합니다. 이 취약성은 제로 클릭이기 때문에 링크를 열거나 앱을 설치하는 등의 사용자의 행동이 필요 없어, 일반적인 상호작용 공격보다 훨씬 넓은 공격 벡터를 가집니다. 대중에게 공개된 기술적인 세부사항은 제한적이며(아마도 보안 비공개 및 책임 있는 공개 관행 때문일 것입니다), 논의에 따르면 시스템 수준 패킷이나 서비스 처리에서의 사용 후 해제 또는 메모리 손상 시나리오가 있을 수 있습니다.

완화

CVE-2025-48593로 인한 위험을 줄이기 위해 사용자는 즉시 장치에 보안 패치 레벨이 적용되었는지 2025-11-01 또는 그 이후, 설정 → 보안 → ‘보안 패치 레벨’에서 확인해야 합니다. 패치 외에도 조직은 더 강력한 모바일 장치 관리(MDM) 제어를 시행해야 합니다: 앱의 사이드로딩 비활성화, USB/ADB 접근 제한, 패치 레벨의 장치 준수 강제, 모바일 끝점에서의 예상치 못한 네트워크 트래픽과 같은 비정상적인 시스템 행동 모니터링. 사용자는 Google Play Protect와 같은 내장 보호 기능이 활성화되어 있는지 확인하고, 신뢰할 수 없는 네트워크에 연결하거나 검증되지 않은 소스의 앱 실행을 피해야 합니다.

대응

이 취약성에 대응하여, 장치 제조업체와 OEM은 2025-11-01 패치(또는 동등한 공급업체 업데이트)를 배포하는 속도를 낼 필요가 있으며, 업데이트 설치의 긴급성에 대해 최종 사용자에게 명확하게 커뮤니케이션해야 합니다. 조직은 모바일 끝점을 고가치 목표로 취급하고, 모바일 절충 시나리오에 대한 사고 대응 계획을 검토하고, 원격 코드 실행의 징후에 대한 포렌식 검사를 수행하며, 즉시 패치할 수 없는 장치를 격리하거나 퇴출해야 합니다. 사용자 측에서는 시스템 업데이트가 이용 가능해지면 즉시 설치하고 OEM이 더 이상 보안 패치를 제공하지 않는 장치 사용을 피해야 합니다. 그렇게 하지 않으면 장치는 조용한 원격 절충에 취약해질 수 있습니다.

공격 흐름

이 부분은 여전히 업데이트 중입니다. 알림을 받으려면 가입하세요

알림 신청

탐지 규칙

이 부분은 여전히 업데이트 중입니다. 알림을 받으려면 가입하세요

알림 신청

페이로드 지침

이 부분은 여전히 업데이트 중입니다. 알림을 받으려면 가입하세요

알림 신청