Android Güvenlik Güncellemesi – 0 günlük güvenlik açıkları için Yama, saldırıda aktif olarak sömürüldü


Android Güvenlik Güncellemesi

Aktif olarak sömürülen 0 günlük güvenlik açıklarının keşfine yanıt olarak Google, milyonlarca cihazı korumak için 2025 Eylül Android güvenlik bültenini yayınladı.

Bülten, hem sistem hem de çekirdek bileşenlerindeki kritik sorunları detaylandırır ve uzaktan kod yürütme risklerini azaltmak için acil güncellemelerin önemini vurgular.

Key Takeaways
1. Patch 2025-09-05 fixes CVE-2025-38352 (zero-interaction RCE) and CVE-2025-48543 (kernel EoP).
2. System bug needs no user action; kernel bug grants root.
3. Update now; AOSP source in 48 hrs.

Kritik Sistem Bileşeni RCE Güvenlik Açığı

Amiral gemisi düzeltmesi, Android sistem bileşeninde, yüksek ayrıcalıklar olmadan uzaktan (proksimal/bitişik) kod yürütülmesine izin veren bir sıfır etkileşim kusuru olan CVE-2025-38352 adreslerini adresler.

Google Haberleri

Google’ın şiddeti değerlendirme oranları bu kritik olarak oranları, başarılı sömürünün, saldırganlara geliştirme ortamlarında etkinleştirilmiş platform ve hizmet hafifletmeleri ile bile etkilenen cihazların tam kontrolünü sağlayabileceğini belirtti.

Bir bağlantıyı tıklamak veya bir dosyayı açmak gibi kullanıcı etkileşimi, istismar tetiklemek için gerekli değildir.

CVE-2025-38352 için kaynak kodu yamaları artık Android Açık Kaynak Projesi (AOSP) deposunda mevcuttur.

Google, yayından sonraki 48 saat içinde bülteni doğrudan AOSP bağlantılarıyla güncellemeyi planlıyor.

Ayrıcalık kusurunun yüksek şiddetli yüksekliği

Başka bir yama, Android çekirdeğinde ayrıcalık (EOP) güvenlik açığı yüksekliği olan CVE-2025-48543’ü hedefler.

Yüksek olarak derecelendirilen bu kusur, yerel kodun kök seviyesi izinleri kazanmasına izin verebilir, Selinux politikalarını ve diğer çekirdek seviyesi korumalarını atlayabilir.

Etkilenen sürümler arasında Android 13, 14, 15 ve 16. Ortaklar arasında bir ay boyunca her iki sorunun da bildirimi aldılar ve OEM’lerin gerekli çekirdek yamalarını yaklaşan cihaz güncellemelerine entegre etmesini sağladı.

CVE Başlık Şiddet
CVE-2025-38352 Sistem bileşeninde uzak (proksimal/bitişik) kod yürütme, sıfır etkileşim Eleştirel
CVE-2025-48543 Çekirdekte ayrıcalık yüksekliği, kök kazanmak için selinux bypass Yüksek

Kullanıcıların yama seviyelerinin en az 2025-09-05 olduğunu doğrulamaları ve hemen güncellemeleri uygulamaları şiddetle tavsiye edilir.

Android Partners bilgilendirildi ve AOSP kaynak kodu güncellemeleri kısa süre içinde yayınlanacak.

Bu koordineli çaba, Google’ın proaktif güvenlik açığı yönetimine olan bağlılığının ve ortaya çıkan tehditlere hızlı tepkinin altını çizmektedir.

Hem kullanıcılar ve cihaz üreticileri, Android’in güvenlik duruşunun bütünlüğünü korumak için bu güncellemeye öncelik vermelidir.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link