Il ritmo costante di zero-day di Android segnati come sfruttati in natura segue il suo percorso fino al 2026. A seguito di CVE-2025-48633 e CVE-2025-48572, due bug del Framework Android segnalati da Google per sfruttamento attivo, i difensori continuano a vedere lo stesso schema familiare. Le vulnerabilità della catena mobile possono muoversi rapidamente dagli attacchi limitati a un reale rischio aziendale quando il rilascio delle patch ritarda.
A marzo 2026, quella storia continua con CVE-2026-21385, una vulnerabilità grave in un sottocomponente di grafica Qualcomm. Il bollettino di sicurezza Android di Google avverte che ci sono indicazioni che CVE-2026-21385 possa essere sotto sfruttamento limitato e mirato.
All’inizio del 2026, i dati indicano che il 2025 è stato un anno da record per le vulnerabilità della cybersecurity, con Android che rimane un obiettivo primario per le minacce mobili. La prima metà del 2025 ha visto il malware Android aumentare del 151%, secondo Malwarebytes. Più vulnerabilità e più malware mobile insieme riducono il margine per i ritardi nelle patch, soprattutto quando gli attaccanti si concentrano su obiettivi ad alto valore.
Iscriviti a SOC Prime Platform, aggregando il più grande dataset di intelligence sulla rilevazione a livello mondiale e offrendo una suite completa di prodotti che consente ai team SOC di gestire senza soluzione di continuità tutto, dalla rilevazione alla simulazione. La piattaforma presenta una vasta collezione di regole che affrontano exploit critici. Basta premere Esplora Rilevazioni e approfondire immediatamente uno stack di rilevazioni pertinenti filtrato per il tag “CVE”.
Tutte le regole sono mappate all’ultima MITRE ATT&CK® framework e sono compatibili con più piattaforme SIEM, EDR e Data Lake. Inoltre, ogni regola viene fornita con ampi metadata, inclusi CTI riferimenti, flussi di attacco, configurazioni di audit e altro ancora.
I difensori del cyber possono anche utilizzare Uncoder AI per semplificare la loro routine di ingegneria delle rilevazioni. Trasforma i rapporti sulle minacce grezze in regole di comportamento attuabili, testa la tua logica di rilevazione, mappa i flussi di attacco, trasforma gli IOC in query di caccia o traduci istantaneamente il codice di rilevazione tra le lingue supportato dal potere dell’IA e dalla profonda esperienza in cybersecurity dietro ogni passo.
Analisi di CVE-2026-21385
Google ha recentemente pubblicato il suo Bollettino di Sicurezza Android di marzo 2026, affrontando 129 vulnerabilità di sicurezza in più componenti, inclusi il Framework, il Sistema e aree legate all’hardware come i driver Qualcomm. Google ha confermato che uno dei difetti corretti, CVE-2026-21385 in un componente di visualizzazione e grafica Qualcomm, mostra segnali di abuso nel mondo reale.
Sebbene Google non abbia fornito ulteriori dettagli sugli attacchi, Qualcomm ha descritto il bug nel suo proprio avviso come un overflow o avvolgimento intero nel sottocomponente Grafico che può essere sfruttato da un attaccante locale per innescare una corruzione della memoria. Il fornitore nota anche che CVE-2026-21385 interessa 235 chipset Qualcomm, aumentando l’esposizione attraverso modelli di dispositivi e tempistiche di aggiornamento OEM.
Qualcomm ha dichiarato di essere stata allertata della vulnerabilità il 18 dicembre da parte del team di sicurezza Android di Google e ha avvisato i clienti il 2 febbraio. CVE-2026-21385 è stato anche aggiunto al catalogo delle Vulnerabilità Sfruttate Conosciute di CISA a partire dal 3 marzo 2026, richiedendo alle agenzie del Federal Civilian Executive Branch di applicare le correzioni entro il 24 marzo 2026.
Mitigazione di CVE-2026-21385
Le correzioni per CVE-2026-21385 sono state incluse nella seconda parte degli aggiornamenti Android di marzo 2026, consegnate ai dispositivi come livello patch di sicurezza 2026-03-05. Questo livello di patch affronta oltre 60 vulnerabilità in componenti Kernel e di terze parti, inclusi Arm, Imagination Technologies, MediaTek, Unisoc e Qualcomm.
La prima parte degli aggiornamenti di marzo, distribuita come livello di patch di sicurezza 2026-03-01, contiene correzioni per oltre 50 vulnerabilità nei componenti del Framework e del Sistema, incluse questioni critiche che potrebbero portare a esecuzione di codice remoto e attacchi di negazione del servizio.
I dispositivi che eseguono un livello di sicurezza 2026-03-05 o superiore contengono patch per tutte le vulnerabilità elencate nel bollettino di marzo 2026. Negli ambienti aziendali, è importante applicare i più recenti aggiornamenti di sicurezza forniti per ciascun modello di dispositivo, convalidare i livelli di patch tra i dispositivi gestiti e dare priorità alla remediation per gli utenti ad alto rischio dove il rollout degli aggiornamenti è lento o la diversità dei dispositivi complica la copertura.
FAQ
Che cos’è CVE-2026-21385 e come funziona?
CVE-2026-21385 è una vulnerabilità grave in un sottocomponente di grafica Qualcomm, descritta come un overflow o avvolgimento intero che può portare a corruzione della memoria.
Quando è stato scoperto per la prima volta CVE-2026-21385?
Qualcomm afferma di essere stata allertata della vulnerabilità il 18 dicembre 2025 dal team di sicurezza Android di Google. Qualcomm poi ha avvisato i clienti il 2 febbraio 2026 e Google ha affrontato la questione nel Bollettino di Sicurezza Android di marzo 2026.
Qual è l’impatto di CVE-2026-21385 sulle organizzazioni e sugli utenti?
Poiché CVE-2026-21385 è un difetto di corruzione della memoria ed è segnalato per sfruttamento limitato e mirato, può creare un percorso verso il compromesso del dispositivo su sistemi Android non patchati. Per le organizzazioni, questo può tradursi in un rischio più elevato di furto di credenziali, accesso ad app aziendali e dati sul dispositivo, e attività di intrusione successiva se l’utente compromesso ha accesso privilegiato. Per gli utenti individuali, lo sfruttamento può significare perdita di integrità del dispositivo ed esposizione di informazioni personali o lavorative sensibili fino a quando il dispositivo non viene aggiornato.
CVE-2026-21385 può ancora colpirmi nel 2026?
Sì. I dispositivi che non hanno ricevuto gli aggiornamenti del Bollettino di Sicurezza Android di marzo 2026, o che eseguono un livello patch di sicurezza inferiore a 2026-03-05, possono rimanere esposti.
Come può proteggerti da CVE-2026-21385?
Aggiorna i dispositivi Android all’ultima versione di sicurezza disponibile per il tuo modello di dispositivo e verifica che il livello patch di sicurezza sia 2026-03-05 o superiore.