
O Google lançou seu Boletim de Segurança do Android para março de 2025, abordando um total de 44 vulnerabilidades. Entre elas, duas foram identificadas como ativamente exploradas por cibercriminosos.
As duas falhas de alta gravidade são:
-
CVE-2024-43093: Uma falha de elevação de privilégios no componente Framework, que pode permitir acesso não autorizado aos diretórios “Android/data”, “Android/obb” e “Android/sandbox”, bem como a seus subdiretórios.
-
CVE-2024-50302: Uma falha de elevação de privilégios no componente HID USB do kernel do Linux, que pode resultar no vazamento de memória do kernel não inicializada para um invasor local por meio de relatórios HID especialmente criados.
Vale destacar que a vulnerabilidade CVE-2024-43093 já havia sido mencionada pelo Google em seu boletim de segurança de novembro de 2024 como explorada ativamente. No entanto, não está claro por que a empresa emitiu um segundo alerta sobre essa falha.
A equipe do The Hacker News entrou em contato com o Google para obter mais detalhes sobre o assunto e atualizará a matéria caso haja uma resposta oficial.
Já a vulnerabilidade CVE-2024-50302 faz parte de um conjunto de três falhas que foram exploradas em cadeia para criar um ataque de zero-day, supostamente desenvolvido pela empresa Cellebrite. Esse exploit foi utilizado em dezembro de 2024 para invadir o smartphone Android de um ativista sérvio.
O ataque envolveu a combinação das vulnerabilidades CVE-2024-53104, CVE-2024-53197 e CVE-2024-50302, permitindo a elevação de privilégios e, possivelmente, a instalação de um spyware conhecido como NoviSpy.
Todas as três falhas estavam presentes no kernel do Linux e foram corrigidas no final do ano passado. Especificamente, a CVE-2024-53104 recebeu um patch do Google no mês passado.
No comunicado oficial, o Google reconheceu que tanto a CVE-2024-43093 quanto a CVE-2024-50302 foram exploradas “de forma limitada e direcionada”.
Para lidar com essas e outras vulnerabilidades, a empresa lançou dois níveis de patch de segurança: 2025-03-01 e 2025-03-05. Essa estratégia permite que os fabricantes de dispositivos Android corrijam rapidamente falhas comuns a todos os aparelhos antes de abordar problemas específicos de cada modelo.