A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou duas vulnerabilidades críticas do Android Framework ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), sinalizando a exploração ativa em estado selvagem e solicitando ação imediata de organizações e usuários de dispositivos em todo o mundo.
As vulnerabilidades CVE-2025-48572 e CVE-2025-48633 foram oficialmente listado em 2 de dezembro de 2025 e representam uma ameaça significativa para os milhões de dispositivos Android em uso em ambientes empresariais e de consumo.
CVE-2025-48572 é uma vulnerabilidade de escalonamento de privilégios do Android Framework que permite que invasores elevem seus níveis de acesso em dispositivos comprometidos.
Esse tipo de vulnerabilidade é perigoso porque permite que os agentes da ameaça contornem as restrições de segurança e obtenham controle não autorizado sobre funções confidenciais do sistema.
Complementando esta ameaça, o CVE-2025-48633 representa uma vulnerabilidade de divulgação de informações no Android Framework, expondo potencialmente dados confidenciais do usuário e informações do sistema a agentes mal-intencionados.
A adição destas vulnerabilidades ao catálogo KEV da CISA reflete o compromisso da agência em manter a fonte autorizada de vulnerabilidades de segurança exploradas ativamente.
O catálogo KEV serve como um recurso crítico para defensores de redes, profissionais de segurança e organizações que buscam priorizar seus esforços de gerenciamento de vulnerabilidades de forma eficaz.
Ao rastrear a exploração no mundo real, a CISA permite que a comunidade de segurança cibernética concentre os recursos de remediação onde eles são mais importantes.
Para organizações que gerenciam infraestruturas baseadas em Android ou dispositivos de funcionários, as implicações são substanciais.
Vulnerabilidade de dia zero do Android
CISA estabeleceu uma data limite de 23 de dezembro de 2025 para remediação, fornecendo uma janela de 21 dias para as entidades resolverem as vulnerabilidades antes que os requisitos de conformidade obrigatórios entrem em vigor.
A agência recomenda a aplicação de mitigações de acordo com as instruções do fornecedor como prioridade imediata. Para aqueles que não conseguem implementar patches ou mitigações, pode ser necessário interromper o uso dos produtos afetados para evitar comprometimentos.
O cenário de ameaças ao redor Vulnerabilidades do Android continua a evoluir à medida que os invasores visam cada vez mais a implantação generalizada da plataforma.
Os dispositivos Android gerenciam aproximadamente 70% da participação no mercado móvel global, tornando-os alvos atraentes para os agentes de ameaças que buscam o máximo impacto.
A combinação de escalonamento de privilégios e vetores de divulgação de informações cria uma ameaça composta que os invasores podem explorar essas vulnerabilidades em sequência para obter controle completo do sistema enquanto exfiltram dados confidenciais.
As organizações devem integrar imediatamente estas vulnerabilidades nos seus quadros de priorização de gestão de vulnerabilidades.
CISA fornece vários formatos de acesso para o catálogo KEV, incluindo variantes CSV, JSON e JSON Schema, permitindo integração perfeita em ferramentas e plataformas de segurança.
Esta acessibilidade garante que mesmo organizações com recursos limitados possam aproveitar a inteligência da CISA para melhorar a sua postura de segurança.
Recomendações
A adição destas vulnerabilidades ao Android reflete padrões mais amplos no cenário de ameaças, onde as plataformas móveis se tornam cada vez mais vetores de ataques sofisticados.
As organizações empresariais devem garantir que Gerenciamento de dispositivos móveis (MDM) são configuradas para aplicar patches em tempo hábil e para que os funcionários sejam notificados sobre a importância de aceitar atualizações de segurança imediatamente.
À medida que os prazos de correção se aproximam, as organizações são incentivadas a consultar as orientações consultivas da CISA e a estabelecer cronogramas claros de correções.
O catálogo KEV, atualizado continuamente à medida que surgem novas vulnerabilidades exploradas, continua a ser uma ferramenta essencial para os defensores que procuram manter-se à frente das atividades de ameaças ativas.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
