Google har släppt en omfattande säkerhetsuppdatering för Android som åtgärdar en nollårssårbarhet som angripare redan har utnyttjat i verkliga kampanjer. Sårbarheten finns med i den senaste månatliga Android Security Bulletin, som rättar totalt 129 säkerhetsbrister.

Den bekräftade exploateringen ökar allvaret. Användare som väntar med att installera uppdateringen lämnar sina enheter sårbara för riktade attacker.

Detaljer om nollårssårbarheten

Säkerhetsforskare identifierar den utnyttjade sårbarheten som CVE-2026-21385. Felet påverkar Qualcomm-chipsetens komponenter i grafiksystemet.

Qualcomm klassificerade bristen som en heltalsöversvämning som kan leda till minneskorruption. Angripare kan utnyttja minneskorruption för att köra godtycklig kod på sårbara enheter.

Google bekräftade att hotaktörer använde sårbarheten i begränsade, riktade attacker innan företaget publicerade patchen.

Omfattningen av marsuppdateringen

Googles säkerhetsbulletin för mars innehåller två patchnivåer. Tillsammans åtgärdar de 129 sårbarheter i centrala Android-komponenter och leverantörsspecifika integrationer.

Uppdateringen täcker brister i:

  • Android Framework
  • Systemkomponenter
  • Linux-kärnan
  • Leverantörsspecifika moduler
  • Qualcomms hårdvarulager

Flera av sårbarheterna har hög eller kritisk allvarlighetsgrad. Vissa möjliggör fjärrkörning av kod utan att kräva ytterligare privilegier.

Varför aktiv exploatering förändrar riskbilden

När angripare utnyttjar en sårbarhet innan en patch finns tillgänglig får de ett tydligt försprång. Efter att Google publicerar en uppdatering analyserar hotaktörer ofta patchen för att förstå den underliggande svagheten.

Denna omvända analys kan leda till bredare angrepp mot enheter som fortfarande saknar uppdatering. Eftersom Qualcomm-chipset används i många Android-enheter blir den potentiella angreppsytan stor.

Organisationer och privatpersoner som skjuter upp uppdateringar förlänger sin exponeringstid.

Tillgänglighet för uppdateringen

Google distribuerade uppdateringen direkt till Pixel-enheter. Andra tillverkare måste nu integrera korrigeringarna i sina egna systemversioner och rulla ut dem till användarna.

Användare bör kontrollera säkerhetsnivån i enhetens inställningar och installera uppdateringar så snart de blir tillgängliga. Regelbundna uppdateringar utgör ett av de mest effektiva skydden mot kända sårbarheter.

Slutsats

Google har åtgärdat en Android-nollårssårbarhet som angripare redan hade utnyttjat i riktade kampanjer. Marsuppdateringen täpper till 129 säkerhetsbrister, inklusive felet kopplat till Qualcomm. Användare bör installera uppdateringen omedelbart för att minska risken, särskilt när verklig exploatering redan har bekräftats.


0 svar till ”Android-nollårssårbarhet åtgärdad av Google efter aktiv exploatering”