CVE-2025-48633 et CVE-2025-48572 : Vulnérabilités du Framework Android de Divulgation d’Informations et d’Escalade de Privilèges Exécutées dans la Nature
Suite à la divulgation début novembre de CVE-2025-48593, une faille critique sans clic dans le composant Système Android, quelques autres vulnérabilités dans le cadre Android ont été mises en lumière en raison de leur exploitation active, posant des risques émergents pour les organisations mondiales potentiellement affectées par la menace.
Les deux nouvelles failles découvertes au sein du Framework Android incluent des vulnérabilités de haute gravité suivies sous les références CVE-2025-48633 et CVE-2025-48572. Google a réagi immédiatement à la menace en traitant ces vulnérabilités dans ses mises à jour mensuelles de sécurité. Cependant, le fournisseur n’a pas encore fourni de détails supplémentaires sur la manière dont ces vulnérabilités sont exploitées, si les adversaires les enchaînent ou les exploitent de manière indépendante, ou sur l’étendue globale de l’activité malveillante.
Au 30 novembre, le nombre de CVE signalés a dépassé les 42 000, enregistrant une augmentation de 16,9 % par rapport à 2024. Le rythme reste élevé, avec une moyenne de 128 vulnérabilités nouvellement divulguées chaque jour. Ces tendances soulignent l’urgence continue d’une défense proactive et le besoin croissant de fournir du contenu de détection des menaces en temps réel, permettant aux défenseurs de repérer et de mitiger de nouveaux risques avant qu’ils ne se développent.
Inscrivez-vous dès aujourd’hui à la SOC Prime Platform, la suite de l’industrie indépendante du fournisseur, conçue pour la défense en temps réel. Elle propose la chaîne complète de la détection à la simulation et contient le plus grand ensemble de données de renseignement de détection au monde, avec des menaces émergentes mises à jour quotidiennement pour aider les organisations à anticiper. Utilisez le bouton Explorer les Détections pour voir le contenu SOC enrichi de contexte pour l’exploitation des vulnérabilités, commodément filtré par un tag dédié “CVE”.
La logique de détection est compatible avec des dizaines de technologies SIEM, EDR et Data Lake leaders et est alignée avec le cadre MITRE ATT&CK® pour une cartographie cohérente des menaces. Chaque algorithme de détection est renforcé par une intelligence de détection d’origine IA et des métadonnées complètes, y compris des références CTI, des chronologies d’attaque, des configurations d’audit, des recommandations de triage et plus de contexte de menace exploitable.
Les équipes de sécurité peuvent également tirer parti de Uncoder AI pour simplifier l’ingénierie de détection en convertissant les IOCs en requêtes de chasse personnalisées, générant une logique de détection directement à partir des rapports de menace, visualisant des diagrammes de flux d’attaques, prédisant les tags ATT&CK, traduisant le contenu dans plusieurs formats, et automatisant un large éventail de flux de travail quotidiens de bout en bout.
Analyse CVE-2025-48633 et CVE-2025-48572
Google a récemment publié son Bulletin de sécurité Android de décembre 2025, résolvant plus de 100 vulnérabilités à travers plusieurs composants, y compris le Framework, le Système, le noyau et les pilotes matériels tiers. Le fournisseur a confirmé que deux de ces failles, CVE-2025-48633, un problème de divulgation d’informations, et CVE-2025-48572, une faille d’élévation de privilège , ont été exploitées dans des attaques réelles et pourraient faire l’objet d’abus limités et ciblés. Le bulletin de décembre inclut deux niveaux de patch pour aider les fabricants de dispositifs à déployer des correctifs partagés plus rapidement.
Le 2 décembre 2025, la CISA a ajouté CVE-2025-48633 et CVE-2025-48572 à son catalogue des vulnérabilités exploitées connues, exigeant que les agences fédérales américaines les corrigent d’ici le 23 décembre 2025, en raison du risque significatif qu’elles représentent.
Les améliorations de sécurité dans les versions modernes d’Android réduisent considérablement la probabilité d’une exploitation réussie. En tant qu’étapes de mitigation faisables pour CVE-2025-48633 et CVE-2025-48572, les utilisateurs devraient mettre à jour leurs dispositifs vers la dernière version d’Android et appliquer rapidement les patchs de sécurité. De plus, Google Play Protect, activé par défaut, aide à détecter et bloquer les applications nuisibles, particulièrement critique pour les clients utilisant des logiciels provenant de sources hors de Google Play.
Avec les volumes de vulnérabilités exploitées dans la nature en constante augmentation, les mesures de cyberdéfense proactive deviennent une priorité absolue pour les organisations progressistes soucieuses de maintenir une cyber-résilience robuste. En tirant parti de la plateforme d’intelligence de détection native AI de SOC Prime construite pour la défense en temps réel, les équipes de sécurité peuvent porter la protection de la sécurité de l’entreprise au niveau supérieur et renforcer la posture de cybersécurité de l’organisation.