CVE-2025-48593 : Vulnérabilité critique sans interaction dans Android permettant l’exécution de code à distance
Alors que les effets de CVE-2024-1086 continuent de se manifester, une nouvelle vulnérabilité a émergé, posant une menace pour les défenseurs du cyberespace. Google a signalé une faille zero-click critique dans le composant système Android responsable de gérer les fonctions essentielles de l’appareil. CVE-2025-48593 permet aux attaquants d’exécuter du code malveillant à distance sans aucune interaction de l’utilisateur, leur donnant potentiellement un contrôle total sur les appareils affectés. Si exploitée, elle pourrait conduire au vol de données, au déploiement de ransomwares, ou même à l’utilisation de smartphones compromis comme nœuds dans des attaques de botnets plus vastes, ce qui en fait l’un des risques de sécurité les plus urgents pour les utilisateurs mobiles aujourd’hui.
Les appareils mobiles sont devenus indispensables tant dans la vie personnelle que professionnelle. Selon le rapport 2024 de Verizon, 80 % des entreprises considèrent les appareils mobiles comme essentiels à leurs opérations, ce qui les rend particulièrement attractifs pour les cyberattaquants de niveau entreprise en 2025. De nombreuses applications contiennent encore des faiblesses de sécurité, et des menaces telles que les exploits zero-click et les logiciels malveillants avancés sont en augmentation, soulignant le besoin urgent de mesures de sécurité proactives.
Inscrivez-vous à la plateforme SOC Prime pour accéder au flux mondial des menaces actives, qui offre des renseignements en temps réel sur les cybermenaces et des algorithmes de détection organisés pour faire face aux menaces émergentes. Toutes les règles sont compatibles avec plusieurs formats SIEM, EDR et Data Lake et mappées au cadre MITRE ATT&CK® . De plus, chaque règle est enrichie de CTI liens, de chronologies d’attaque, de configurations d’audit, de recommandations de triage, et de plus de contexte pertinent. Appuyez sur Explorer les Détections pour voir l’ensemble de la pile de détection pour une défense proactive contre les vulnérabilités critiques filtrées par le tag « CVE ».
Les ingénieurs de sécurité peuvent également tirer parti de Uncoder AI, un IDE et co-pilote pour l’ingénierie de détection. Avec Uncoder, les défenseurs peuvent instantanément convertir des IOCs en requêtes de chasse personnalisées, créer du code de détection à partir de rapports de menaces bruts, générer des diagrammes de flux d’attaque, activer la prédiction de tags ATT&CK, tirer parti de l’optimisation des requêtes pilotée par l’IA, et traduire du contenu de détection sur plusieurs plateformes.
Analyse de CVE-2025-48593
Le 3 novembre 2025, Google a publié son Bulletin de sécurité Android de novembre, soulignant plusieurs vulnérabilités majeures dans le composant système Android. Parmi elles, CVE-2025-48593 se distingue comme critique. Cette faille permet aux attaquants d’exécuter du code malveillant à distance sans nécessiter d’interaction de l’utilisateur ou de privilèges supplémentaires, ce qui la rend extrêmement dangereuse pour les utilisateurs mobiles.
Selon Google, la vulnérabilité provient d’une validation insuffisante des entrées utilisateur et affecte les versions Android 13 à 16. La classification critique de cette faille souligne sa facilité d’exploitation et le potentiel pour les adversaires d’obtenir un accès non autorisé à des données sensibles, des communications personnelles et des ressources de l’appareil.
Parallèlement à cette vulnérabilité critique, Google a également divulgué CVE-2025-48581, une faille d’ RCE élévation de privilèges de haute gravité qui affecte exclusivement Android 16, permettant aux attaquants d’accroître leurs privilèges sur les appareils affectés.
Ces divulgations font partie du processus de divulgation coordonnée de vulnérabilités de Google, qui informe les partenaires Android et les fabricants d’appareils au moins un mois avant la publication officielle du bulletin. Ce calendrier garantit que les fabricants disposent de suffisamment de temps pour développer, tester et distribuer des correctifs avant que les vulnérabilités ne soient largement connues. Les appareils avec un niveau de correctif de sécurité de 2025-11-01 ou ultérieur incluent des correctifs pour toutes les vulnérabilités abordées dans ce bulletin. Les correctifs de code source devraient apparaître dans le projet open source Android (AOSP) dans les 48 heures suivant la publication du bulletin pour garantir un déploiement rapide des correctifs.
Comme mesures potentielles d’atténuation de CVE-2025-48593, les utilisateurs doivent vérifier le niveau actuel de correctif de sécurité de leur appareil via les paramètres et installer immédiatement toutes les mises à jour disponibles. La fusion de l’exploitabilité zero-click et du contrôle au niveau système souligne l’urgence d’appliquer des correctifs pour protéger les données sensibles et préserver la sécurité des appareils.
Les volumes croissants de vulnérabilités RCE découvertes dans les produits logiciels populaires nécessitent une ultra-résilience de la part des défenseurs. En tirant parti de la plateforme d’intelligence de détection native de l’IA de SOC Prime, les organisations peuvent anticiper, détecter, valider et répondre aux menaces cybernétiques plus rapidement et plus efficacement, tout en maximisant la productivité de l’équipe.