CVE-2025-48633 e CVE-2025-48572: Vulnerabilità di Divulgazione di Informazioni e Escalation di Privilegi nel Framework Android Sfruttate nel Mondo
A seguito della divulgazione nei primi di novembre di CVE-2025-48593, una grave vulnerabilità zero-click nel componente del Sistema Android, un paio di altre vulnerabilità nel framework Android sono emerse alla ribalta a causa del loro sfruttamento attivo, ponendo nuovi rischi per le organizzazioni globali potenzialmente colpite dalla minaccia.
Le due nuove falle scoperte all’interno del Framework Android includono vulnerabilità di alta gravità tracciate come CVE-2025-48633 e CVE-2025-48572. Google ha risposto immediatamente alla minaccia affrontando queste vulnerabilità nei suoi aggiornamenti di sicurezza mensili. Tuttavia, il fornitore non ha ancora fornito ulteriori dettagli su come queste vulnerabilità vengano sfruttate nel mondo reale, se gli avversari le stiano concatenando o sfruttando indipendentemente, o sulla portata complessiva dell’attività dannosa.
Al 30 novembre, il numero di CVE segnalati ha superato 42.000, segnando un aumento del 16,9% rispetto al 2024. Il ritmo resta elevato, con una media di 128 nuove vulnerabilità divulgate ogni giorno. Questi schemi sottolineano l’urgenza continua di una difesa proattiva e la crescente necessità di una consegna in tempo reale di contenuti per il rilevamento delle minacce, consentendo ai difensori di individuare e mitigare nuovi rischi prima che prendano piede.
Registrati oggi per la Piattaforma SOC Prime, la suite leader del settore, indipendente dal fornitore, progettata per la difesa in tempo reale. Offre il flusso completo dalla rilevazione alla simulazione e dispone del più grande dataset di intelligence sulle rilevazioni al mondo, con minacce emergenti aggiornate quotidianamente per aiutare le organizzazioni a stare al passo. Usa Esplora Rilevazioni per visualizzare contenuti SOC arricchiti dal contesto per lo sfruttamento delle vulnerabilità, comodamente filtrati tramite un tag dedicato “CVE”.
La logica di rilevamento è compatibile con dozzine di tecnologie SIEM, EDR e Data Lake leader ed è allineata al framework MITRE ATT&CK® per una mappatura coerente delle minacce. Ogni algoritmo di rilevamento è migliorato con intelligenza di rilevamento nativa AI e metadati completi, incluse referenze CTI, cronologie degli attacchi, configurazioni di audit, raccomandazioni per il triage e un contesto delle minacce più azionabile.
I team di sicurezza possono ulteriormente sfruttare Uncoder AI per ottimizzare l’ingegneria della rilevazione convertendo gli IOC in query di caccia personalizzate, generando logiche di rilevamento direttamente dai rapporti di minaccia, visualizzando diagrammi di Flusso d’Attacco, prevedendo i tag ATT&CK, traducendo contenuti in più formati e automatizzando un’ampia gamma di flussi di lavoro quotidiani end-to-end.
Analisi di CVE-2025-48633 e CVE-2025-48572
Google ha recentemente pubblicato il suo Bollettino di Sicurezza Android di dicembre 2025, risolvendo oltre 100 vulnerabilità in diversi componenti, incluso Framework, Sistema, Kernel e driver hardware di terze parti. Il fornitore ha confermato che due di queste vulnerabilità, CVE-2025-48633, un problema di divulgazione di informazioni, e CVE-2025-48572, una vulnerabilità di escalation dei privilegi , sono state sfruttate in attacchi reali e potrebbero essere soggette ad abusi mirati e limitati. Il bollettino di dicembre include due livelli di patch per aiutare i produttori di dispositivi a distribuire le correzioni condivise più rapidamente.
Il 2 dicembre 2025, CISA ha aggiunto CVE-2025-48633 e CVE-2025-48572 al suo catalogo delle Vulnerabilità Conosciute Sfruttate, imponendo alle agenzie federali statunitensi di risolverli entro il 23 dicembre 2025, a causa del rischio significativo che rappresentano.
I miglioramenti della sicurezza nelle versioni moderne di Android riducono significativamente la probabilità di sfruttamento riuscito. Come passaggi di mitigazione fattibili per CVE-2025-48633 e CVE-2025-48572, gli utenti dovrebbero aggiornare i loro dispositivi all’ultima versione di Android e applicare tempestivamente le patch di sicurezza. Inoltre, Google Play Protect, attivato per impostazione predefinita, aiuta a rilevare e bloccare le app dannose, particolarmente critico per quei clienti che installano software da fonti diverse da Google Play.
Con i volumi di vulnerabilità continuamente crescenti sfruttati nel mondo reale, le misure di difesa informatica proattive stanno diventando una priorità assoluta per le organizzazioni progressiste preoccupate di mantenere una robusta resilienza informatica. Sfruttando la piattaforma d’intelligence di rilevamento nativa AI di SOC Prime costruita per la difesa in tempo reale, i team di sicurezza possono portare la protezione della sicurezza aziendale al livello successivo e rafforzare la postura di cybersicurezza dell’organizzazione.