CVE-2026-21385 : Google Corrige une Vulnérabilité Zero-Day de Qualcomm Exploitée dans des Attaques Ciblées sur Android

CVE-2026-21385 : Google Corrige une Vulnérabilité Zero-Day de Qualcomm Exploitée dans des Attaques Ciblées sur Android

Daryna Olyniychuk
Daryna Olyniychuk Analyste du Marché de la Détection linkedin icon Suivre

Add to my AI research

Le rythme constant des zero-days Android marqués comme exploités dans la nature se poursuit jusqu’en 2026. Suivant CVE-2025-48633 et CVE-2025-48572, deux bugs du Framework Android que Google a signalés pour exploitation active, les défenseurs continuent de voir le même schéma familier. Les vulnérabilités des chaînes mobiles peuvent passer rapidement d’attaques limitées à un risque réel pour l’entreprise lorsque les correctifs tardent.

En mars 2026, cette histoire continue avec CVE-2026-21385, une vulnérabilité de gravité élevée dans un sous-composant graphique de Qualcomm. Le Bulletin de sécurité Android de Google avertit qu’il y a des indications que CVE-2026-21385 peut être sous exploitation limitée et ciblée.

Début 2026, les données indiquent que 2025 a été une année record pour les vulnérabilités de cybersécurité, avec Android restant une cible principale pour les menaces mobiles. Le premier semestre de 2025 a vu les logiciels malveillants Android augmenter de 151%, selon Malwarebytes. Plus de vulnérabilités et plus de logiciels malveillants mobiles réduisent la marge pour les retards de correction, surtout lorsque les attaquants se concentrent sur des cibles de grande valeur.

Inscrivez-vous à la plateforme SOC Prime, agrégeant le plus grand ensemble de données d’intelligence de détection au monde et offrant une suite complète de produits qui permet aux équipes SOC de gérer sans effort tout, de la détection à la simulation. La plateforme propose une vaste collection de règles traitant des exploits critiques. Appuyez simplement sur Explorer les détections and immediately drill down to a relevant detection stack filtered by “CVE” tag.

Explorer les détections

Toutes les règles sont mappées au dernier cadre MITRE ATT&CK® et sont compatibles avec de multiples plateformes SIEM, EDR et Data Lake. De plus, chaque règle est accompagnée d’une vaste métadonnée, y compris CTI des références, des flux d’attaque, des configurations d’audit, et plus encore.

Les cyber défenseurs peuvent également utiliser Uncoder AI pour rationaliser leur routine d’ingénierie de détection. Transformez les rapports de menaces bruts en règles comportementales exploitables, testez votre logique de détection, cartographiez les flux d’attaque, transformez les IOCs en requêtes d’investigation, ou traduisez instantanément le code de détection entre les langues grâce à la puissance de l’IA et à l’expertise approfondie en cybersécurité à chaque étape.

Analyse de CVE-2026-21385

Google a récemment publié son Bulletin de sécurité Android de mars 2026, traitant 129 vulnérabilités de sécurité à travers plusieurs composants, y compris le Framework, le Système, et des zones liées au matériel telles que les pilotes Qualcomm. Google a confirmé que l’une des failles corrigées, CVE-2026-21385 dans un composant d’affichage et de graphismes de Qualcomm, présente des signes d’abus en conditions réelles.

Bien que Google n’ait pas fourni plus de détails sur les attaques, Qualcomm a décrit le bug dans son propre avis comme un débordement ou un dépassement d’entier dans le sous-composant graphique qui peut être exploité par un attaquant local pour déclencher une corruption de mémoire. Le fournisseur note également que CVE-2026-21385 affecte 235 chipsets Qualcomm, élargissant l’exposition à travers les modèles d’appareils et les calendriers de mise à jour des OEM.

Qualcomm a déclaré avoir été alerté de la vulnérabilité le 18 décembre par l’équipe de sécurité Android de Google et a informé les clients le 2 février. CVE-2026-21385 a également été ajouté au catalogue des Vulnérabilités Connues Exploitées de la CISA à compter du 3 mars 2026, nécessitant que les agences exécutives civiles fédérales appliquent les correctifs avant le 24 mars 2026.

Atténuation de CVE-2026-21385

Les correctifs pour CVE-2026-21385 ont été inclus dans la deuxième partie des mises à jour Android de mars 2026, livrées aux appareils en tant que niveau de correctif de sécurité 2026-03-05. Ce niveau de correctif traite de plus de 60 vulnérabilités à travers le noyau et des composants tiers, y compris Arm, Imagination Technologies, MediaTek, Unisoc, et Qualcomm.

La première partie des mises à jour de mars, déployée en tant que niveau de correctif de sécurité 2026-03-01, contient des correctifs pour plus de 50 vulnérabilités dans les composants Framework et Système, y compris des problèmes critiques pouvant entraîner une exécution de code à distance et un déni de service.

Les appareils avec un niveau de sécurité de 2026-03-05 ou supérieur contiennent des correctifs pour toutes les vulnérabilités listées dans le bulletin de mars 2026. Dans les environnements d’entreprise, il est important d’appliquer les dernières mises à jour de sécurité fournies pour chaque modèle d’appareil, de valider les niveaux de correctif à travers les périphériques gérés, et de prioriser la remédiation pour les utilisateurs à haut risque lorsque le déploiement des mises à jour est lent ou que la diversité des appareils complique la couverture.

FAQ

Qu’est-ce que CVE-2026-21385 et comment cela fonctionne-t-il ?

CVE-2026-21385 est une vulnérabilité de gravité élevée dans un sous-composant graphique de Qualcomm, décrite comme un débordement ou un dépassement d’entier pouvant entraîner une corruption de mémoire.

Quand CVE-2026-21385 a-t-il été découvert pour la première fois ?

Qualcomm déclare avoir été alerté de la vulnérabilité le 18 décembre 2025 par l’équipe de sécurité Android de Google. Qualcomm a ensuite informé ses clients le 2 février 2026, et Google l’a traitée dans le Bulletin de sécurité Android de mars 2026.

Quel est l’impact de CVE-2026-21385 sur les organisations et les utilisateurs ?

Étant donné que CVE-2026-21385 est un défaut de corruption de mémoire et est signalé pour une exploitation limitée et ciblée, il peut créer un chemin pour compromettre les appareils sur des systèmes Android non corrigés. Pour les organisations, cela peut se traduire par un risque accru de vol d’identifiants, d’accès aux applications et données d’entreprise sur l’appareil, et d’activités d’intrusion ultérieures si l’utilisateur compromis possède des droits privilégiés. Pour les utilisateurs individuels, l’exploitation peut signifier une perte d’intégrité de l’appareil et une exposition d’informations personnelles ou professionnelles sensibles jusqu’à la mise à jour de l’appareil.

CVE-2026-21385 peut-il encore m’affecter en 2026 ?

Oui. Les appareils qui n’ont pas reçu les mises à jour du Bulletin de sécurité Android de mars 2026 ou qui utilisent un niveau de correctif de sécurité inférieur à 2026-03-05 peuvent rester exposés.

Comment pouvez-vous vous protéger contre CVE-2026-21385 ?

Mettez à jour les appareils Android à la dernière version de sécurité disponible pour votre modèle d’appareil et vérifiez que le niveau de correctif de sécurité est de 2026-03-05 ou supérieur.

Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité sur les menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et à générer une valeur immédiate, planifiez dès maintenant une réunion avec des experts de SOC Prime.

More Dernières Menaces Articles