Hack Alerta

Google corrige 0-days no Android explorados em ataques

Boletim de dezembro de 2025 corrige mais de 30 vulnerabilidades no Android, com duas falhas (CVE-2025-48633 e CVE-2025-48572) em exploração ativa e CVE-2025-48631 como a mais grave (DoS). Afetam Android 13–16; patches e updates AOSP são distribuídos pelo Google; usuários devem aplicar imediatamente.

Google publicou o boletim de segurança de dezembro de 2025 com correções para múltiplos zero-days no Android, incluindo duas falhas já exploradas em ataques reais; a recomendação imediata é aplicar os updates de segurança o quanto antes.

Descoberta e escopo

O boletim traz mais de 30 correções em diversos componentes do sistema Android, com destaque para vulnerabilidades no componente Framework. Entre os problemas em exploração ativa o texto aponta CVE-2025-48633 (information disclosure) e CVE-2025-48572 (privilege escalation). Além desses, o boletim identifica CVE-2025-48631 como a falha de maior gravidade por permitir ataques de remote denial-of-service sem necessidade de privilégios adicionais.

Abordagem técnica / Vetor e exploração

CVE-2025-48633 é classificada como uma vulnerabilidade de disclosure que afeta o Framework e permite a divulgação não autorizada de informações em versões afetadas do Android. CVE-2025-48572 é descrita como um problema de elevação de privilégio no mesmo componente. O boletim também cita outras falhas de elevação de privilégio (por exemplo CVE-2025-22420 e CVE-2025-48525) e uma série de issues de DoS e information disclosure que atingem Android 13, 14, 15 e 16.

Segundo a nota, algumas dessas falhas já estão sendo exploradas no mundo real — o boletim não detalha vetores de exploração completos nem indicadores de comprometimento (IoCs) públicos, apenas confirma exploração ativa para ao menos duas vulnerabilidades.

Mitigações e recomendações técnicas

  • Aplicar o patch correspondente ao nível de segurança de 5 de dezembro de 2025 fornecido pelo fabricante do dispositivo.
  • Verificar o nível de patch de segurança no menu “About Phone” do dispositivo e instalar atualizações via Settings quando disponíveis.
  • Manter Google Play Protect ativo e privilegiar instalações pela Google Play Store.
  • Para fabricantes e integradores: aplicar correções de código-fonte (patches para o Android Open Source Project foram programados para disponibilização em até 48 horas após o boletim) e acelerar a distribuição OTA para dispositivos afetados.

Impacto e alcance

As vulnerabilidades listadas afetam amplamente o ecossistema, pois incidem sobre versões Android 13–16. O boletim agrupa mais de 30 problemas em componentes variados, com o Framework como o mais afetado. A combinação de disclosure, elevação de privilégios e DoS significa riscos diferentes: desde exfiltração de dados até controle ampliado do sistema e interrupção remota de serviços.

O documento não fornece contagens de dispositivos afetados ou nomes de fabricantes/vítimas específicas; portanto o impacto em termos numéricos permanece indeterminado nas fontes.

Limites das informações

As fontes confirmam exploração ativa apenas para CVE-2025-48633 e CVE-2025-48572, mas não detalham PoCs públicos, vetores de entrega (por exemplo, malwares, apps maliciosos ou tráfego de rede) ou métricas de comprometimento. Também não há atribuição de atores nas informações acessíveis no boletim.

Repercussão e próximos passos

Para equipes de segurança corporativa e operações móveis, a prioridade é mapear inventário de dispositivos (versão do Android e nível de patch) e validar procedimento OTA/MDM para aplicação imediata dos patches. Em ambientes BYOD, comunicar usuários e bloquear instalações de apps fora da Play Store reduz a superfície de ataque até a aplicação completa dos patches.

No âmbito regulatório, organizações com dados de titulares no Brasil devem considerar a necessidade de registro e comunicação de incidentes caso ocorram vazamentos ou acessos indevidos decorrentes das falhas, conforme requisitos da LGPD — as fontes não mencionam ocorrências específicas relacionadas ao Brasil.

O que falta saber

Faltam PoCs públicos, indicadores para detecção e informações sobre campanhas observadas; as fontes indicam que patches e correções para o AOSP serão publicados em breve, e que fabricantes receberam aviso prévio de pelo menos um mês antes do release público para preparar suas builds.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.