CISA emite alerta sobre vulnerabilidade de dia zero do Android explorada ativamente

CISA emite alerta sobre vulnerabilidade de dia zero do Android explorada ativamente

A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou duas vulnerabilidades críticas do Android Framework ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), sinalizando a exploração ativa em estado selvagem e solicitando ação imediata de organizações e usuários de dispositivos em todo o mundo.

As vulnerabilidades CVE-2025-48572 e CVE-2025-48633 foram oficialmente listado em 2 de dezembro de 2025 e representam uma ameaça significativa para os milhões de dispositivos Android em uso em ambientes empresariais e de consumo.

CVE-2025-48572 é uma vulnerabilidade de escalonamento de privilégios do Android Framework que permite que invasores elevem seus níveis de acesso em dispositivos comprometidos.

Esse tipo de vulnerabilidade é perigoso porque permite que os agentes da ameaça contornem as restrições de segurança e obtenham controle não autorizado sobre funções confidenciais do sistema.

Complementando esta ameaça, o CVE-2025-48633 representa uma vulnerabilidade de divulgação de informações no Android Framework, expondo potencialmente dados confidenciais do usuário e informações do sistema a agentes mal-intencionados.

A adição destas vulnerabilidades ao catálogo KEV da CISA reflete o compromisso da agência em manter a fonte autorizada de vulnerabilidades de segurança exploradas ativamente.

O catálogo KEV serve como um recurso crítico para defensores de redes, profissionais de segurança e organizações que buscam priorizar seus esforços de gerenciamento de vulnerabilidades de forma eficaz.

Ao rastrear a exploração no mundo real, a CISA permite que a comunidade de segurança cibernética concentre os recursos de remediação onde eles são mais importantes.

Para organizações que gerenciam infraestruturas baseadas em Android ou dispositivos de funcionários, as implicações são substanciais.

Vulnerabilidade de dia zero do Android

CISA estabeleceu uma data limite de 23 de dezembro de 2025 para remediação, fornecendo uma janela de 21 dias para as entidades resolverem as vulnerabilidades antes que os requisitos de conformidade obrigatórios entrem em vigor.

A agência recomenda a aplicação de mitigações de acordo com as instruções do fornecedor como prioridade imediata. Para aqueles que não conseguem implementar patches ou mitigações, pode ser necessário interromper o uso dos produtos afetados para evitar comprometimentos.

O cenário de ameaças ao redor Vulnerabilidades do Android continua a evoluir à medida que os invasores visam cada vez mais a implantação generalizada da plataforma.

Os dispositivos Android gerenciam aproximadamente 70% da participação no mercado móvel global, tornando-os alvos atraentes para os agentes de ameaças que buscam o máximo impacto.

A combinação de escalonamento de privilégios e vetores de divulgação de informações cria uma ameaça composta que os invasores podem explorar essas vulnerabilidades em sequência para obter controle completo do sistema enquanto exfiltram dados confidenciais.

As organizações devem integrar imediatamente estas vulnerabilidades nos seus quadros de priorização de gestão de vulnerabilidades.

CISA fornece vários formatos de acesso para o catálogo KEV, incluindo variantes CSV, JSON e JSON Schema, permitindo integração perfeita em ferramentas e plataformas de segurança.

Esta acessibilidade garante que mesmo organizações com recursos limitados possam aproveitar a inteligência da CISA para melhorar a sua postura de segurança.

Recomendações

A adição destas vulnerabilidades ao Android reflete padrões mais amplos no cenário de ameaças, onde as plataformas móveis se tornam cada vez mais vetores de ataques sofisticados.

As organizações empresariais devem garantir que Gerenciamento de dispositivos móveis (MDM) são configuradas para aplicar patches em tempo hábil e para que os funcionários sejam notificados sobre a importância de aceitar atualizações de segurança imediatamente.

À medida que os prazos de correção se aproximam, as organizações são incentivadas a consultar as orientações consultivas da CISA e a estabelecer cronogramas claros de correções.

O catálogo KEV, atualizado continuamente à medida que surgem novas vulnerabilidades exploradas, continua a ser uma ferramenta essencial para os defensores que procuram manter-se à frente das atividades de ameaças ativas.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.