CVE-2025-48593: Vulnerabilità Critica Zero-Click in Android Consente l’Esecuzione di Codice Remota
Man mano che gli effetti di CVE-2024-1086 continuano a manifestarsi, è emersa una nuova vulnerabilità che rappresenta una minaccia per i difensori informatici. Google ha segnalato una falla critica zero-click nel componente di sistema Android responsabile della gestione delle funzioni essenziali del dispositivo. CVE-2025-48593 consente agli attaccanti di eseguire codice dannoso da remoto senza alcuna interazione da parte dell’utente, potenzialmente dando loro il pieno controllo sui dispositivi colpiti. Se sfruttato, potrebbe portare al furto di dati, all’implementazione di ransomware o persino all’utilizzo di smartphone compromessi come nodi in attacchi botnet di maggiori dimensioni, rendendolo uno dei rischi di sicurezza più urgenti per gli utenti mobili oggi.
I dispositivi mobili sono diventati indispensabili sia nella vita personale che professionale. Secondo il rapporto di Verizon del 2024, l’80% delle aziende considera i dispositivi mobili fondamentali per le loro operazioni, il che li rende particolarmente attraenti per gli attaccanti informatici a livello aziendale nel 2025. Molte app contengono ancora debolezze di sicurezza e minacce come exploit zero-click e malware avanzati sono in aumento, evidenziando la necessità urgente di misure di sicurezza proattive.
Iscriviti alla piattaforma SOC Prime per accedere al feed globale delle minacce attive, che offre intelligence in tempo reale sulle minacce informatiche e algoritmi di rilevamento curati per affrontare le minacce emergenti. Tutte le regole sono compatibili con più formati SIEM, EDR e Data Lake e mappate al quadro MITRE ATT&CK® . Inoltre, ogni regola è arricchita con CTI link, linee temporali degli attacchi, configurazioni di audit, raccomandazioni di triage e altro contesto rilevante. Premi Esplora Rilevamenti per vedere l’intero stack di rilevamento per la difesa proattiva contro le vulnerabilità critiche filtrate per tag “CVE”.
Gli ingegneri della sicurezza possono anche sfruttare Uncoder AI, un IDE e co-pilota per l’ingegneria del rilevamento. Con Uncoder, i difensori possono convertire istantaneamente gli IOC in query di caccia personalizzate, creare codice di rilevamento da rapporti sulle minacce grezze, generare diagrammi di Attacco Flow, abilitare la previsione dei tag ATT&CK, sfruttare l’ottimizzazione delle query guidata dall’IA e tradurre contenuti di rilevamento su più piattaforme.
Analisi CVE-2025-48593
Il 3 novembre 2025, Google ha rilasciato il suo Bollettino di sicurezza Android di novembre, evidenziando diverse vulnerabilità principali nel componente di sistema Android. Tra queste, CVE-2025-48593 si distingue come critica. Questa falla consente agli attaccanti di eseguire codice dannoso da remoto senza richiedere alcuna interazione da parte dell’utente o privilegi aggiuntivi, rendendola estremamente pericolosa per gli utenti mobili.
Secondo Google, la vulnerabilità deriva da una convalida insufficiente dell’input dell’utente e interessa le versioni Android dalla 13 alla 16. La valutazione critica della falla sottolinea la sua facilità di sfruttamento e il potenziale per gli avversari di ottenere accesso non autorizzato a dati sensibili, comunicazioni personali e risorse del dispositivo.
Insieme a questa critica RCE vulnerabilità, Google ha anche rivelato CVE-2025-48581, una falla di elevata severità elevazione di privilegio che influenza esclusivamente Android 16, permettendo agli attaccanti di scalare i privilegi sui dispositivi colpiti.
Queste segnalazioni fanno parte del processo di divulgazione coordinata delle vulnerabilità di Google, che avvisa i partner Android e i produttori di dispositivi almeno un mese prima del rilascio pubblico del bollettino. Questa tempistica garantisce ai produttori tempo sufficiente per sviluppare, testare e distribuire patch prima che le vulnerabilità diventino ampiamente conosciute. I dispositivi con un livello di patch di sicurezza del 2025-11-01 o successivo includono correzioni per tutte le vulnerabilità affrontate in questo bollettino. Le patch del codice sorgente sono previste per apparire nel Android Open Source Project (AOSP) entro 48 ore dalla pubblicazione del bollettino per garantire un rapido rilascio delle patch.
Come potenziali misure di mitigazione per CVE-2025-48593, gli utenti dovrebbero controllare il livello attuale delle patch di sicurezza del loro dispositivo tramite le impostazioni e installare immediatamente eventuali aggiornamenti disponibili. La fusione tra sfruttabilità zero-click e controllo a livello di sistema sottolinea l’urgenza di applicare le patch per proteggere i dati sensibili e preservare la sicurezza del dispositivo.
I crescenti volumi di vulnerabilità RCE scoperte nei prodotti software popolari richiedono un’ultra-resilienza dai difensori. Sfruttando la piattaforma AI-Native Detection Intelligence di SOC Prime, le organizzazioni possono anticipare, rilevare, convalidare e rispondere alle minacce informatiche in modo più rapido ed efficace, massimizzando al contempo la produttività del team.