
Google ได้เผยแพร่ Android Security Bulletin ประจำเดือนธันวาคม 2025 โดยมีการแก้ไขช่องโหว่ความปลอดภัยรวมทั้งหมดถึง 107 รายการ ซึ่งถือเป็นการอัปเดตครั้งสำคัญสำหรับผู้ใช้ Android ทั่วโลก สิ่งที่น่ากังวลคือในจำนวนนี้มี 2 ช่องโหว่ความรุนแรงสูง ที่ถูกพบว่ามีการนำไปใช้โจมตีแบบเจาะจงเป้าหมายแล้ว ทำให้ผู้ใช้ควรเร่งตรวจสอบและติดตั้งแพตช์โดยเร็วที่สุดเท่าที่จะทำได้ การอัปเดตครั้งนี้รองรับอุปกรณ์ที่ใช้ตั้งแต่ Android 13 ไปจนถึง Android 16
สำหรับผู้ใช้สามารถตรวจสอบว่าอุปกรณ์ของตนเองปลอดภัยแล้วหรือไม่ โดยการเข้าไปที่เมนูการตั้งค่าเพื่อดูเวอร์ชันแอนดรอยด์และระดับความปลอดภัย หากอุปกรณ์แสดงผลเป็นแพตช์ระดับ 2025-12-05 หรือสูงกว่า แสดงว่าช่องโหว่ทั้งหมดที่ถูกระบุในรอบนี้ได้รับการแก้ไขแล้ว โดยปกติแล้วคุณสามารถกดตรวจสอบได้ที่เมนู About phone หรือ Software updates ซึ่งจะแตกต่างกันไปตามรุ่นและอินเทอร์เฟซของแต่ละยี่ห้อ
ช่องโหว่ที่พบว่ามีการโจมตีจริงนั้นอยู่ในชั้น Framework ซึ่งเป็นชุดบริการหลักและ API ที่แอปพลิเคชัน Android ใช้ทำงาน หนึ่งในนั้นคือ CVE-2025-48633 ที่ยังไม่มีรายละเอียดลึกนัก แต่คาดว่าเกิดจากการตรวจสอบข้อมูลนำเข้าที่ไม่ถูกต้อง ซึ่งอาจทำให้แอปพลิเคชันที่ติดตั้งในเครื่องสามารถเข้าถึงข้อมูลสำคัญได้ อีกช่องโหว่ที่น่าเป็นห่วงคือ CVE-2025-48572 ซึ่งมีคะแนนความรุนแรง 7.4 และเปิดทางให้แอปพลิเคชันในเครื่องรันโค้ดได้ตามต้องการ

จากข้อมูลที่เปิดเผยออกมา ผู้โจมตีจำเป็นต้องมีขั้นตอนในการหลอกให้เหยื่อ ติดตั้งแอปพลิเคชันประสงค์ร้าย ก่อน จึงจะสามารถใช้ช่องโหว่เหล่านี้ในการโจมตีได้สำเร็จ ดังนั้น การระมัดระวังแหล่งที่มาของแอปพลิเคชันจึงเป็นเรื่องสำคัญที่สุด ผู้ใช้ควรติดตั้งแอปจากสโตร์ทางการอย่าง Google Play เท่านั้น และควรตรวจสอบชื่อผู้พัฒนา จำนวนดาวน์โหลด และรีวิวให้แน่ใจก่อนติดตั้ง โดยเฉพาะแอปพลิเคชันด้านการเงินหรือการซื้อสินค้าที่ต้องการความน่าเชื่อถือสูง
ข้อควรระวังเพิ่มเติมที่คุณควรทำทันทีคือ การตั้งค่าความปลอดภัยให้ครบถ้วน ติดตั้งโซลูชันป้องกันมัลแวร์แบบเรียลไทม์ และตรวจสอบว่าการอนุญาต (Permissions) ที่แอปพลิเคชันขอมีความจำเป็นจริงหรือไม่ โดยเฉพาะสิทธิ์การเข้าถึง Accessibility, SMS หรือ กล้อง ซึ่งเป็นช่องทางที่มัลแวร์ชอบใช้ในการขโมยข้อมูล เพราะหากสิทธิ์เหล่านี้ตกไปอยู่ในมือของแอปประสงค์ร้าย ข้อมูลของคุณอาจรั่วไหลได้ง่าย
สุดท้ายนี้ แม้ว่า OEM หรือผู้ผลิตอุปกรณ์จะได้รับข้อมูลแพตช์ล่วงหน้าแล้ว แต่การปล่อยแพตช์จริงอาจล่าช้าแตกต่างกันไปในแต่ละแบรนด์ ดังนั้นนอกจากการรอการอัปเดตจากผู้ผลิตแล้ว ผู้ใช้ควรให้ความสำคัญกับการรักษาความทันสมัยของระบบ Android, Google Play services และแอปพลิเคชันสำคัญต่างๆ เพื่อให้มั่นใจว่าคุณได้รับแพตช์ล่าสุดและลดความเสี่ยงจากการโจมตีในอนาคตครับ




