Hack Alerta

Android: zero-click RCE crítico (CVE-2025-48593) e patch de emergência

CVE-2025-48593 é um zero-click RCE no componente System do Android que afeta AOSP 13–16. Google liberou patch com nível 2025-11-01; dispositivos não atualizados correm risco de comprometimento total. Há referência a exploração ativa e a presença de um EoP relacionado (CVE-2025-48581).

Um zero-click RCE crítico no componente System do Android (CVE-2025-48593) exige aplicação imediata do patch: o problema permite execução remota de código sem interação do usuário e afeta AOSP 13–16.

Descoberta e panorama

O boletim citado no resumo semanal aponta CVE-2025-48593 como uma vulnerabilidade de execução remota sem clique (zero-click) no componente System do Android, com impacto em dispositivos que executam AOSP nas versões 13 a 16. Segundo a mesma cobertura, a falha foi tratada por Google no patch de segurança com data de referência 2025-11-01; contudo, dispositivos não atualizados permanecem expostos.

Abordagem técnica e riscos

Trata‑se de um vetor que permite execução de código remoto através de pacotes de rede ou de componentes de sistema manipulados por apps maliciosos — conforme o boletim, nenhuma interação do usuário é necessária para exploração. A combinação de um RCE zero-click com privilégios de sistema pode resultar em comprometimento total do dispositivo, exfiltração de dados, persistência maliciosa e inclusão em botnets ou canais de comando e controle.

Escopo e exposições relatadas

A cobertura também menciona um EoP (elevação de privilégios) separado, CVE-2025-48581, que eleva o risco quando explorado em cadeia com o RCE. O texto indica que o problema afeta milhões de aparelhos e que houve alertas de caráter emergencial; fontes do boletim afirmam ainda que houve exploração ativa — incluindo menção a atores patrocinados por Estados — o que justifica prioridade máxima na resposta.

Mitigações práticas

  • Aplicar imediatamente o patch de segurança do Android com nível de 2025-11-01 nas imagens/firmwares disponíveis para os dispositivos da organização.
  • Para ambientes corporativos com BYOD, isolar/desconectar dispositivos não atualizados de redes sensíveis até a correção ser aplicada; bloquear acesso a recursos críticos via MDM/Network Access Control (NAC).
  • Habilitar detecção de comportamento anômalo em endpoints e monitorar indicadores de comprometimento que incluem tráfego de saída inusitado, conexões a C2 e instalação de binários inesperados.
  • Revisar políticas de permissões e privilégios de apps, além de restringir fontes de instalação (somente repositórios confiáveis e controles de UEM).

Limites das informações

O boletim informa a existência do patch e fornece CVE e versões afetadas, mas não detalha vetores de exploração nem listas de amostras ou IOCs no corpo resumido. As fontes citadas indicam exploração ativa e atribuição parcial, mas não fornecem artefatos públicos suficientes para detecção automatizada; equipes de SOC/IR devem buscar os advisories oficiais do Google e feeds técnicos complementares para IOCs.

Recomendações finais

Dada a natureza zero-click e o alcance (AOSP 13–16), equipes de defesa devem priorizar este patch no ciclo de emergência, combinar mitigação de rede (segmentação e controle de egress) com bloqueios no nível de gestão de dispositivos e promover comunicação com usuários corporativos para garantir disponibilidade das chaves de atualização e procedimentos de validação pós-patch.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.