CVE-2026-21385: Google behebt Qualcomm Zero-Day, die bei gezielten Android-Angriffen ausgenutzt wurde

CVE-2026-21385: Google behebt Qualcomm Zero-Day, die bei gezielten Android-Angriffen ausgenutzt wurde

Daryna Olyniychuk
Daryna Olyniychuk Analyst für den Erkennungsmarkt linkedin icon Folgen

Add to my AI research

Stetiger Rhythmus von Android-Zero-Days, die als in freier Wildbahn ausgenutzt markiert sind, zeichnet sich bis 2026 ab. Nach CVE-2025-48633 und CVE-2025-48572, zwei Android-Framework-Fehlern, die Google als aktiv ausgenutzt meldete, sehen Verteidiger dasselbe bekannte Muster. Mobile-Ketten-Schwachstellen können schnell von begrenzten Angriffen zu einem realen Unternehmensrisiko werden, wenn das Patchen verzögert wird.

Im März 2026 wird diese Geschichte mit CVE-2026-21385 fortgesetzt, einer schweren Schwachstelle in einer Qualcomm-Grafik-Komponente. Googles Android Security Bulletin warnt, dass es Hinweise gibt, dass CVE-2026-21385 möglicherweise unter begrenzter, gezielter Ausnutzung steht.

Anfang 2026 zeigen Daten, dass 2025 ein rekordverdächtiges Jahr für Cybersicherheitslücken war, wobei Android ein Hauptziel für mobile Bedrohungen blieb. Die erste Hälfte des Jahres 2025 verzeichnete einen Anstieg von Android-Malware um 151 %, laut Malwarebytes. Mehr Schwachstellen und mehr mobile Malware zusammen verringern die Toleranz für verzögertes Patchen, insbesondere wenn Angreifer sich auf wertvolle Ziele konzentrieren.

Melden Sie sich bei der SOC Prime-Plattform an, die den weltweit größten Datensatz zur Erkennungsintelligenz aggregiert und eine komplette Produktsuite bietet, die SOC-Teams ermöglicht, nahtlos alles von der Erkennung bis zur Simulation zu verwalten. Die Plattform bietet eine große Sammlung von Regeln, die sich mit kritischen Exploits befassen. Drücken Sie einfach Detektionen erkunden und tauchen Sie sofort in einen relevanten Erkennungsstapel ein, gefiltert nach dem Tag „CVE“.

Detektionen erkunden

Alle Regeln sind dem neuesten MITRE ATT&CK® -Framework zugeordnet und mit mehreren SIEM-, EDR- und Data-Lake-Plattformen kompatibel. Zusätzlich ist jede Regel mit umfangreichen Metadaten versehen, darunter CTI Referenzen, Angriffsabläufe, Audit-Konfigurationen und mehr.

Cyber-Verteidiger können auch Uncoder AI nutzen, um ihre Erkennungstechnik effizienter zu gestalten. Verwandeln Sie rohe Bedrohungsberichte in umsetzbare Verhaltensregeln, testen Sie Ihre Erkennungslogik, skizzieren Sie Angriffsabläufe, wandeln Sie IOCs in Jagdanfragen um oder übersetzen Sie Erkennungscode sofort zwischen Sprachen, unterstützt durch die Kraft der KI und tiefgreifende Cybersicherheits-Expertise.

CVE-2026-21385-Analyse

Google hat kürzlich sein Android Security Bulletin für März 2026veröffentlicht, das sich mit 129 Sicherheitslücken über mehrere Komponenten, einschließlich Framework, System und hardwarebezogene Bereiche wie Qualcomm-Treiber, befasst. Google bestätigte, dass eine der behobenen Schwachstellen, CVE-2026-21385 in einer Qualcomm-Display- und Grafikkomponente, Signale von Missbrauch in der realen Welt hat.

Während Google keine weiteren Details zu den Angriffen lieferte, beschrieb Qualcomm den Fehler in seinem eigenen Beratungsschreiben als einen Integer-Überlauf oder -Umbruch in der Grafikkomponente, der von einem lokalen Angreifer ausgenutzt werden kann, um Speicherbeschädigung zu verursachen. Der Anbieter weist auch darauf hin, dass CVE-2026-21385 235 Qualcomm-Chipsätze betrifft, was die Exposition über Geräte-Modelle und OEM-Update-Zeitpläne erweitert.

Qualcomm gab an, am 18. Dezember von Googles Android-Sicherheitsteam über die Schwachstelle informiert worden zu sein und die Kunden am 2. Februar benachrichtigt zu haben. CVE-2026-21385 wurde außerdem am 3. März 2026 hinzugefügt zum CISA-Katalog der bekannten ausgenutzten Schwachstellen, der von den Behörden der Federal Civilian Executive Branch verlangt, die Korrekturen bis zum 24. März 2026 anzuwenden.

CVE-2026-21385-Abschwächung

Korrekturen für CVE-2026-21385 wurden im zweiten Teil der Android-Updates vom März 2026 enthalten und an Geräte mit dem Sicherheitspatch-Level 2026-03-05geliefert. Dieses Patch-Level behebt über 60 Schwachstellen in Kernel- und Drittanbieterkomponenten, darunter Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm.

Der erste Teil der März-Updates, die als Sicherheitspatch-Level 2026-03-01ausgerollt werden, enthält Korrekturen für über 50 Schwachstellen in den Framework- und Systemkomponenten, einschließlich kritischer Probleme, die zu Remote-Code-Ausführung und Dienstverweigerung führen können.

Geräte mit einem Sicherheitslevel von 2026-03-05 oder höher enthalten Patches für alle im März 2026 Bulletin aufgeführten Schwachstellen. In Unternehmensumgebungen ist es wichtig, die neuesten Sicherheitsupdates für jedes Gerätemodell anzuwenden, Patchlevels auf verwalteten Geräten zu validieren und die Behebung für Hochrisikonutzer zu priorisieren, bei denen die Update-Rollout langsam ist oder die Gerätevielfalt die Abdeckung erschwert.

FAQ

Was ist CVE-2026-21385 und wie funktioniert es?

CVE-2026-21385 ist eine schwerwiegende Schwachstelle in einer Qualcomm-Grafikkomponente, die als Integer-Überlauf oder -Umbruch beschrieben wird, der zu Speicherbeschädigung führen kann.

Wann wurde CVE-2026-21385 erstmals entdeckt?

Qualcomm gibt an, dass es am 18. Dezember 2025 von Googles Android-Sicherheitsteam über die Schwachstelle informiert wurde. Qualcomm benachrichtigte dann am 2. Februar 2026 seine Kunden, und Google behandelte sie im Android-Sicherheitsbulletin vom März 2026.

Welchen Einfluss hat CVE-2026-21385 auf Organisationen und Nutzer?

Da CVE-2026-21385 als Speicherbeschädigungsfehler und für begrenzte, gezielte Ausnutzung markiert ist, kann er auf ungepatchten Android-Systemen zu einer Gerätekompromittierung führen. Für Organisationen kann dies ein erhöhtes Risiko für den Diebstahl von Anmeldeinformationen, den Zugriff auf Unternehmensanwendungen und -daten auf dem Gerät sowie nachfolgende eindringliche Aktivitäten bedeuten, wenn der kompromittierte Nutzer über privilegierten Zugriff verfügt. Für einzelne Nutzer kann die Ausnutzung den Verlust der Geräteintegrität und die Offenlegung sensibler persönlicher oder beruflicher Informationen bedeuten, bis das Gerät aktualisiert wird.

Kann CVE-2026-21385 mich auch 2026 noch betreffen?

Ja. Geräte, die die Android-Sicherheitsupdates vom März 2026 nicht erhalten haben oder ein Sicherheitspatch-Level unter 2026-03-05 haben, können weiterhin exponiert sein.

Wie kann man sich vor CVE-2026-21385 schützen?

Aktualisieren Sie Android-Geräte auf die neueste verfügbare Sicherheitsversion für Ihr Gerätemodell und verifizieren Sie, dass das Sicherheitspatch-Level 2026-03-05 oder höher ist.

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More Neueste Bedrohungen Articles