
Aktif olarak sömürülen 0 günlük güvenlik açıklarının keşfine yanıt olarak Google, milyonlarca cihazı korumak için 2025 Eylül Android güvenlik bültenini yayınladı.
Bülten, hem sistem hem de çekirdek bileşenlerindeki kritik sorunları detaylandırır ve uzaktan kod yürütme risklerini azaltmak için acil güncellemelerin önemini vurgular.
Key Takeaways
1. Patch 2025-09-05 fixes CVE-2025-38352 (zero-interaction RCE) and CVE-2025-48543 (kernel EoP).
2. System bug needs no user action; kernel bug grants root.
3. Update now; AOSP source in 48 hrs.
Kritik Sistem Bileşeni RCE Güvenlik Açığı
Amiral gemisi düzeltmesi, Android sistem bileşeninde, yüksek ayrıcalıklar olmadan uzaktan (proksimal/bitişik) kod yürütülmesine izin veren bir sıfır etkileşim kusuru olan CVE-2025-38352 adreslerini adresler.
Google’ın şiddeti değerlendirme oranları bu kritik olarak oranları, başarılı sömürünün, saldırganlara geliştirme ortamlarında etkinleştirilmiş platform ve hizmet hafifletmeleri ile bile etkilenen cihazların tam kontrolünü sağlayabileceğini belirtti.
Bir bağlantıyı tıklamak veya bir dosyayı açmak gibi kullanıcı etkileşimi, istismar tetiklemek için gerekli değildir.
CVE-2025-38352 için kaynak kodu yamaları artık Android Açık Kaynak Projesi (AOSP) deposunda mevcuttur.
Google, yayından sonraki 48 saat içinde bülteni doğrudan AOSP bağlantılarıyla güncellemeyi planlıyor.
Ayrıcalık kusurunun yüksek şiddetli yüksekliği
Başka bir yama, Android çekirdeğinde ayrıcalık (EOP) güvenlik açığı yüksekliği olan CVE-2025-48543’ü hedefler.
Yüksek olarak derecelendirilen bu kusur, yerel kodun kök seviyesi izinleri kazanmasına izin verebilir, Selinux politikalarını ve diğer çekirdek seviyesi korumalarını atlayabilir.
Etkilenen sürümler arasında Android 13, 14, 15 ve 16. Ortaklar arasında bir ay boyunca her iki sorunun da bildirimi aldılar ve OEM’lerin gerekli çekirdek yamalarını yaklaşan cihaz güncellemelerine entegre etmesini sağladı.
CVE | Başlık | Şiddet |
CVE-2025-38352 | Sistem bileşeninde uzak (proksimal/bitişik) kod yürütme, sıfır etkileşim | Eleştirel |
CVE-2025-48543 | Çekirdekte ayrıcalık yüksekliği, kök kazanmak için selinux bypass | Yüksek |
Kullanıcıların yama seviyelerinin en az 2025-09-05 olduğunu doğrulamaları ve hemen güncellemeleri uygulamaları şiddetle tavsiye edilir.
Android Partners bilgilendirildi ve AOSP kaynak kodu güncellemeleri kısa süre içinde yayınlanacak.
Bu koordineli çaba, Google’ın proaktif güvenlik açığı yönetimine olan bağlılığının ve ortaya çıkan tehditlere hızlı tepkinin altını çizmektedir.
Hem kullanıcılar ve cihaz üreticileri, Android’in güvenlik duruşunun bütünlüğünü korumak için bu güncellemeye öncelik vermelidir.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.