CVE-2026-21385: Googleがターゲットを絞ったAndroid攻撃で悪用されたQualcommゼロデイを修正

CVE-2026-21385: Googleがターゲットを絞ったAndroid攻撃で悪用されたQualcommゼロデイを修正

Daryna Olyniychuk
Daryna Olyniychuk 検出マーケットアナリスト linkedin icon フォローする

Add to my AI research

2026年に向けて、野生における悪用としてマークされたAndroidゼロデイの安定した進行。次いで、 CVE-2025-48633 と CVE-2025-48572、Googleがアクティブな悪用としてマークした2つのAndroidフレームワークのバグにより、防御者は同じ馴染みのあるパターンを見続けています。モバイルチェーンの脆弱性は、パッチが遅れると限定的な攻撃から本格的な企業リスクに速やかに移行する可能性があります。

2026年3月、その物語はCVE-2026-21385というQualcomm Graphicsのサブコンポーネントにおける高危険度の脆弱性で続きます。GoogleのAndroidセキュリティ・ブリティンでは、CVE-2026-21385が限定的で標的を絞った悪用下にある可能性があるとしています。

2026年初頭のデータでは、2025年がサイバーセキュリティ脆弱性の画期的な年であり続け、Androidがモバイルの脅威の主要対象であることが示されています。2025年の前半にはAndroidマルウェアが 151%上昇したとMalwarebytesが報告しています。さらに多くの脆弱性とモバイルマルウェアにより、特に攻撃者が高価値ターゲットに集中する場合、遅延パッチの余地が狭まります。

SOC Primeプラットフォームにサインアップし、世界最大の検出インテリジェンスデータセットを集約し、検出からシミュレーションまでをシームレスに処理するための総合製品スイートを提供します。このプラットフォームには、クリティカルなエクスプロイトに対処するための大規模なルールのコレクションが備わっています。ボタンを押すだけで 検出を探る し、すぐに「CVE」タグでフィルタリングされた関連する検出スタックに深く掘り下げることができます。

検出を探る

すべてのルールは最新の MITRE ATT&CK® フレームワークにマッピングされており、複数のSIEM、EDR、およびデータレイクプラットフォームと互換性があります。さらに、各ルールには、 CTI 参照、攻撃フロー、監査設定などを含む広範なメタデータが付属しています。

サイバー防御者は Uncoder AI も利用して検出エンジニアルーチンを効率化できます。生の脅威レポートを実行可能な動作ルールに変換し、検出ロジックをテストし、攻撃フローをマップし、IOCをハンティングクエリに変換したり、AIの力と深いサイバーセキュリティの専門知識によって、複数の言語間で検出コードを瞬時に変換できます。

CVE-2026-21385の分析

Googleは最近 2026年3月のAndroidセキュリティブリティンを発行し、フレームワーク、システム、そしてQualcommドライバなどのハードウェア関連領域を含む複数のコンポーネントにわたる129のセキュリティ脆弱性に対応しています。Googleは修正された欠陥の1つであるQualcommのディスプレイおよびグラフィックコンポーネントにおけるCVE-2026-21385が現実世界での悪用の兆候を持つことを確認しました。

Googleは攻撃の詳細をさらに提供しませんでしたが、Qualcommはそのバグを アドバイザリー でローカルな攻撃者がメモリ破損を引き起こすために悪用できるGraphicsサブコンポーネントにおける整数オーバーフローまたはラップアラウンドと説明しました。ベンダーはまた、CVE-2026-21385が235組のQualcommチップセットに影響を与えることを述べ、デバイスモデルおよびOEMの更新タイムライン全体に影響を広げています。

Qualcommは、この脆弱性が12月18日にGoogleのAndroidセキュリティチームによって警告され、2月2日に顧客に通知されたと述べています。CVE-2026-21385はまた、 追加されました 2026年3月3日時点でCISAの既知の悪用された脆弱性リストに含まれており、連邦民間行政機関は2026年3月24日までに修正を適用する必要があります。

CVE-2026-21385の緩和

CVE-2026-21385の修正は、2026年3月のAndroid更新の第2部に含まれ、 2026-03-05セキュリティパッチレベルとしてデバイスに提供されました。このパッチレベルは、カーネルおよびArm、イマジネーション・テクノロジーズ、メディアテック、ユニソック、クアルコムを含むサードパーティコンポーネントにわたる60以上の脆弱性に対応しています。

3月の更新の第1部として展開される 2026-03-01セキュリティパッチレベルには、リモートコードの実行やサービスの拒否状態を引き起こす可能性のあるクリティカルな問題を含む、フレームワークおよびシステムコンポーネントにおける50以上の脆弱性の修正が含まれます。

2026年3月のブリティンでリストされたすべての脆弱性に対するパッチを含む2026-03-05以上のセキュリティレベルを実行しているデバイスだけが、それらを対象としています。企業環境下では、各デバイスモデルに提供される最新のセキュリティ更新を適用し、管理対象デバイス全体でパッチレベルを検証し、更新の展開が遅い場合やデバイスの多様性がカバレッジを複雑にするときは、リスクの高いユーザーに対する修正を優先することが重要です。

FAQ

CVE-2026-21385とは何か、それはどのように機能するのか?

CVE-2026-21385は、Qualcomm Graphicsのサブコンポーネントにおける高危険度の脆弱性で、整数オーバーフローまたはラップアラウンドとして説明され、メモリ破損を引き起こす可能性があります。

CVE-2026-21385はいつ最初に発見されたのか?

Qualcommによると、GoogleのAndroidセキュリティチームから2025年12月18日に警告を受け、2026年2月2日に顧客に通知されました。その後、Googleは2026年3月のAndroidセキュリティブリティンでこれに対応しました。

CVE-2026-21385が組織やユーザーに与える影響は何か?

CVE-2026-21385はメモリ破損の欠陥で、限定的で標的を絞った悪用がされているため、未パッチのAndroidシステムでデバイスを侵害する経路を作成できます。組織にとっては、資格情報の盗難、デバイス上の企業アプリやデータへのアクセス、そして特権アクセスを持つユーザーが侵害された場合の後続の侵入活動のリスクが高まります。個々のユーザーにとって、エクスプロイトはデバイスの完全性の喪失や、デバイスの更新が行われるまでの個人や業務の機密情報の露出を意味する可能性があります。

2026年でもCVE-2026-21385は影響を与えるか?

はい。2026年3月のAndroidセキュリティブリティンの更新を受けていない、もしくは2026-03-05未満のセキュリティパッチレベルを実行しているデバイスは引き続き脆弱です。

CVE-2026-21385からどのように保護できますか?

ご使用のデバイスモデルに利用可能な最新のセキュリティリリースにAndroidデバイスを更新し、セキュリティパッチレベルが2026-03-05以上であることを確認してください。

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles