Hack Alerta

Google corrige zero‑days do Android em atualização crítica

Google liberou correções para múltiplas falhas no Android, incluindo ao menos dois zero‑days explorados em ataques reais (CVE‑2025‑48633 e CVE‑2025‑48572). O boletim também destaca CVE‑2025‑48631 como problema crítico capaz de causar DoS remoto; dispositivos com Android 13–16 devem aplicar os patches imediatamente.

Google publicou atualizações de segurança para Android que corrigem várias vulnerabilidades, incluindo ao menos dois zero‑days que estão sendo explorados em ataques reais.

Descoberta e escopo

A análise da nota técnica publicada em 2 de dezembro de 2025 aponta que o boletim de segurança do Android inclui correções para múltiplos problemas em componentes como Framework, System e Kernel. O relatório indica que dois dos problemas em Framework — identificados como CVE‑2025‑48633 e CVE‑2025‑48572 — foram observados em exploração ativa.

Aspectos técnicos e versões afetadas

As duas falhas sob exploração ativa têm classificações de alta severidade no boletim: CVE‑2025‑48633 está descrita como vulnerabilidade de information disclosure e CVE‑2025‑48572 como elevation of privilege. A publicação indica que ambas afetam dispositivos com Android 13, 14, 15 e 16.

Além desses, o boletim aponta outro problema de maior gravidade identificado como CVE‑2025‑48631, capaz de causar remote denial‑of‑service sem necessidade de privilégios adicionais, segundo a mesma fonte.

Mitigações e recomendações

Google recomenda a instalação imediata dos patches distribuídos por meio dos security patch levels. O texto informa que patches de código‑fonte serão disponibilizados ao Android Open Source Project (AOSP) em até 48 horas após a publicação do boletim, e que Proteções em camadas como o Android security platform e o Google Play Protect estão habilitadas por padrão em dispositivos com Google Mobile Services.

O boletim orienta fabricantes a aplicar as correções recebidas — o comunicado também afirma que fabricantes tiveram notificação prévia de pelo menos um mês antes da divulgação pública, para preparar atualizações específicas de firmware/ROM.

Impacto e alcance

As duas falhas exploradas em campo (CVE‑2025‑48633 e CVE‑2025‑48572) atingem a família de versões ainda amplamente em uso (Android 13–16), o que indica um alcance relevante de dispositivos potencialmente vulneráveis. O boletim não fornece contagem de dispositivos afetados; fontes reportam apenas as versões impactadas.

Limites das informações

As matérias consultadas e o boletim descrevem as vulnerabilidades e a existência de exploração ativa, mas não detalham vetores completos de ataque, amostras de exploit nem atribuições a atores. As fontes não informam indicadores de comprometimento (IoCs) públicos além dos IDs CVE citados.

O que fazer agora

  • Verificar o nível de patch de segurança do dispositivo em Ajustes → Sobre o telefone.
  • Instalar atualizações fornecidas pelo fabricante ou pela Google assim que liberadas para o modelo em uso.
  • Manter Google Play Protect habilitado e limitar instalações a lojas oficiais enquanto o ecossistema aplica correções.

Contexto

Relatórios do boletim destacam que o componente Framework concentrou a maior parte das correções deste ciclo, com problemas que incluem privilege escalation e information disclosure. Fontes não convergem sobre o total absoluto de falhas abordadas nesta rodada — as publicações técnicas locais referem‑se a “múltiplas” ou “mais de 30” correções no boletim.

Referência

Informações baseadas no boletim de segurança do Android e na cobertura do veículo de segurança que relata explorações ativas.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.