안드로이드 제로데이의 꾸준한 빈도가 야생에서 악용되었고 그것이 2026년까지 경로를 만들어낸다. 다음은 CVE-2025-48633 및 CVE-2025-48572, Google이 적극적으로 악용하고 있다고 주목한 두 가지 Android Framework 버그로, 수비자들은 동일한 익숙한 패턴을 계속 목격하고 있다. 모바일 체인 취약점은 패치 지연 시 제한된 공격에서 실제 기업 위험으로 빠르게 발전할 수 있다.
2026년 3월, 이 이야기는 고심각도 취약점인 Qualcomm 그래픽 하위 구성 요소의 CVE-2026-21385와 함께 이어진다. Google의 Android 보안 공지는 CVE-2026-21385가 제한적이고 타겟이 된 악용 하에 있을 수 있는 징후가 있다고 경고한다.
2026년 초 기준, 데이터는 2025년이 사이버 보안 취약점에 대해 기록적인 해였으며, Android가 모바일 위협을 위한 주요 목표로 남아있음을 나타낸다. 2025년 상반기에는 안드로이드 악성코드가 151% 증가했다고 Malwarebytes에 따르면. 더 많은 취약점과 모바일 악성 소프트웨어는 함께 패치 지연의 여지를 줄이며, 특히 공격자들이 높은 가치의 대상을 겨냥할 때 더 그렇다.
SOC Prime 플랫폼에 가입하세요, 세계 최대의 탐지 인텔리전스 데이터 세트를 통합하고 탐지부터 시뮬레이션까지 원활하게 처리할 수 있는 완전한 제품군을 제공합니다. 플랫폼은 중요한 익스플로이트를 다루는 방대한 룰 모음을 특징으로 합니다. 그냥 탐지 탐색 을(를) 눌러 ‘CVE’ 태그로 필터링된 관련 탐지 스택으로 즉시 내려가세요.
모든 규칙은 최신 MITRE ATT&CK® 프레임워크와 매핑되어 있으며 다양한 SIEM, EDR 및 데이터 레이크 플랫폼과 호환됩니다. 추가로, 각 규칙은 CTI 참조 자료, 공격 흐름, 감사 구성 등
을 포함하여 광범위한 메타데이터가 포함됩니다. Uncoder AI 를 사용하여 탐지 엔지니어링 루틴을 간소화할 수 있습니다. 원본 위협 보고서를 실행 가능한 행동 규칙으로 변환하고, 탐지 로직을 테스트하며, 공격 흐름을 설계하고, IOCs를 사냥 쿼리로 변환하거나 탐지 코드를 언어 간에 즉시 번역하세요. 모든 단계에 AI의 힘과 깊은 사이버 보안 전문 지식이 뒷받침되었습니다.
CVE-2026-21385 분석
Google은 최근 2026년 3월 Android 보안 공지를 발표하여 Framework, System 및 Qualcomm 드라이버와 같은 하드웨어 관련 영역을 포함한 여러 구성 요소에서 129개의 보안 취약점을 다룹니다. Google은 Qualcomm 디스플레이 및 그래픽 구성 요소의 CVE-2026-21385라는 수정된 결함 중 하나가 실제 세계에서 악용되었음을 확인했습니다.
Google은 공격에 대한 추가 세부 정보를 제공하지 않았지만, Qualcomm은 자사의 권고사항 에서 그래픽 하위 구성 요소의 정수 오버플로 또는 랩어라운드로 설명되며 로컬 공격자가 메모리 손상을 일으키기 위해 이를 악용할 수 있다고 설명했습니다. 벤더는 또한 CVE-2026-21385가 235개의 Qualcomm 칩셋에 영향을 미치며, 장치 모델과 OEM 업데이트 일정에 대한 노출을 확장한다고 언급했습니다.
Qualcomm은 12월 18일 Google의 Android 보안 팀이 취약점을 경고했다고 밝혔고, 2월 2일에 고객에게 통보했습니다. CVE-2026-21385는 또한 추가되었습니다 CISA의 알려진 악용 취약점 목록에 2026년 3월 3일자로, 연방 민간 행정 부처 기관은 2026년 3월 24일까지 수정을 적용해야 합니다.
CVE-2026-21385 완화 조치
CVE-2026-21385에 대한 수정은 2026년 3월 Android 업데이트의 두 번째 부분에 포함되어 있으며, 2026-03-05 보안 패치 레벨로 장치에 제공됩니다. 이 패치 레벨은 Kernel 및 Arm, Imagination Technologies, MediaTek, Unisoc 및 Qualcomm과 같은 타사 구성 요소에서 60개 이상의 취약점을 다룹니다.
3월 업데이트의 첫 번째 부분은 2026-03-01 보안 패치 레벨로 출시되며, Framework 및 System 구성 요소에서 50개 이상의 취약점에 대한 수정이 포함되어 있습니다. 여기에는 원격 코드 실행 및 서비스 거부로 이어질 수 있는 치명적인 문제도 포함됩니다.
2026년 3월 공지에 나열된 모든 취약점에 대한 패치가 포함된 2026-03-05 이상의 보안 레벨이 운영되는 장치는 모든 취약점이 해결되고 있습니다. 엔터프라이즈 환경에서는 각 장치 모델에 제공되는 최신 보안 업데이트를 적용하고, 관리 장치의 패치 레벨을 확인하며, 업데이트 배포가 느리거나 장치 다양성이 커버리지에 복잡성을 더하는 경우 고위험 사용자에 대한 수정 우선순위를 지정하는 것이 중요합니다.
FAQ
CVE-2026-21385란 무엇이며 어떻게 작동하나요?
CVE-2026-21385는 메모리 손상으로 이어질 수 있는 정수 오버플로나 랩어라운드로 설명된 Qualcomm 그래픽 하위 구성 요소의 심각한 취약점입니다.
CVE-2026-21385는 언제 처음 발견되었나요?
Qualcomm은 Google의 Android 보안 팀이 2025년 12월 18일에 취약점의 경고를 받았다고 설명합니다. Qualcomm은 2026년 2월 2일 고객에게 통보했고 Google은 2026년 3월 Android 보안 공지에서 이를 해결했습니다.
CVE-2026-21385가 조직 및 사용자에게 미치는 영향은 무엇입니까?
CVE-2026-21385는 메모리 손상 결함으로 제한적이고 타겟이 되는 악용이 표시되며, 패치되지 않은 안드로이드 시스템에서 장치 취약성의 경로를 생성할 수 있습니다. 조직의 경우, 자격 증명 도난 위험이 높아지고, 장치에서의 기업 앱 및 데이터 접근과, 타겟된 사용자가 권한 있는 접근 권한을 가질 경우 후속 침투 활동으로 이어질 수 있습니다. 개별 사용자에게는 장치 무결성의 손실과 장치가 업데이트될 때까지 민감한 개인 또는 업무 정보의 노출을 의미할 수 있습니다.
CVE-2026-21385는 2026년에 여전히 영향을 미칠 수 있나요?
예. 2026년 3월 Android 보안 공지 업데이트를 받지 않은 장치나 2026-03-05 보안 패치 레벨 이하의 장치를 실행하는 장치는 여전히 노출될 수 있습니다.
CVE-2026-21385로부터 어떻게 보호할 수 있습니까?
Android 장치를 사용 가능한 최신 보안 릴리스로 업데이트하고 보안 패치 레벨이 2026-03-05 이상인지 확인하세요.