Google har lansert en omfattende Android-sikkerhetsoppdatering som retter en null-dag-sårbarhet som angripere allerede har utnyttet i reelle kampanjer. Sårbarheten fremgår i den nyeste månedlige Android Security Bulletin, som totalt adresserer 129 sikkerhetsproblemer.
Den bekreftede utnyttelsen øker alvoret. Brukere som utsetter installasjonen, lar enhetene sine forbli sårbare for målrettede angrep.
Detaljer om null-dag-sårbarheten
Sikkerhetsforskere sporer den utnyttede sårbarheten som CVE-2026-21385. Feilen påvirker Qualcomm-brikkesettets komponenter i grafikkundersystemet.
Qualcomm identifiserte problemet som en heltallsoverløp som kan føre til minnekorrupsjon. Angripere kan misbruke minnekorrupsjon til å kjøre vilkårlig kode på sårbare enheter.
Google bekreftet at trusselaktører brukte sårbarheten i begrensede, målrettede angrep før selskapet publiserte oppdateringen.
Omfanget av mars-oppdateringen
Googles sikkerhetsbulletin for mars inneholder to patchnivåer. Samlet retter de 129 sårbarheter i sentrale Android-komponenter og leverandørintegrasjoner.
Oppdateringen adresserer svakheter i:
- Android Framework
- Systemkomponenter
- Linux-kjernen
- Leverandørspesifikke moduler
- Qualcomm-maskinvarelag
Flere av sårbarhetene har høy eller kritisk alvorlighetsgrad. Noen gjør det mulig å kjøre kode eksternt uten å kreve ytterligere privilegier.
Hvorfor aktiv utnyttelse endrer risikobildet
Når angripere utnytter en sårbarhet før en oppdatering er tilgjengelig, får de et betydelig fortrinn. Etter at Google publiserer en rettelse, analyserer trusselaktører ofte oppdateringen for å forstå den underliggende svakheten.
Slik omvendt analyse kan føre til bredere angrepsforsøk mot enheter som fortsatt mangler oppdatering. Den utbredte bruken av Qualcomm-brikkesett øker den potensielle angrepsflaten.
Organisasjoner og enkeltpersoner som utsetter oppdateringer, forlenger eksponeringstiden.
Tilgjengelighet av oppdateringen
Google rullet ut oppdateringen direkte til Pixel-enheter. Andre produsenter må nå integrere rettelsene i sine egne fastvarebygg og distribuere dem til brukerne.
Brukere bør åpne enhetens innstillinger, kontrollere sikkerhetsnivået og installere oppdateringer så snart de blir tilgjengelige. Regelmessige oppdateringer er blant de mest effektive tiltakene mot kjente sårbarheter.
Konklusjon
Google har rettet en Android null-dag-sårbarhet som angripere aktivt utnyttet i målrettede kampanjer. Mars-oppdateringen lukker 129 sikkerhetshull, inkludert feilen knyttet til Qualcomm. Brukere bør installere oppdateringen umiddelbart for å redusere risikoen, særlig når reell utnyttelse allerede er bekreftet.


0 svar til “Android null-dag-sårbarhet rettet av Google etter aktiv utnyttelse”