
CISA, Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğuna iki kritik Android Framework güvenlik açığını ekleyerek vahşi ortamda aktif istismarın sinyalini verdi.
Güvenlik açıkları Android işletim sistemini etkiliyor ve dünya çapında milyonlarca mobil cihaz için önemli riskler oluşturuyor.
CISA, güvenlik açıklarını 2 Aralık 2025’te KEV kataloğuna ekledi ve federal kurumların ve kritik altyapı operatörlerinin 23 Aralık 2025’e kadar yama uygulamasını zorunlu kıldı.
Bu iki güvenlik açığı, Android Framework ayrıcalık yükseltme kusuru olan CVE-2025-48572 ve aynı çerçeve bileşenindeki bilgilerin açığa çıkması güvenlik açığı olan CVE-2025-48633’tür.
Bilinen İstismar Edilenler Listesine Güvenlik Açıkları Eklendi
CVE-2025-48572, Android Framework’te yer alan ve tehdit aktörlerinin güvenliği ihlal edilmiş cihazlarda yüksek izinler elde etmesine olanak tanıyan bir ayrıcalık yükseltme güvenlik açığıdır.
Güvenlik açığının belirtilmemiş yapısı, Google’ın, yamalar kullanıma sunulmadan önce yaygın şekilde kullanılmasını önlemek için teknik ayrıntıları hâlâ sakladığını gösteriyor.
Bir saldırgan ayrıcalık yükseltmeyi elde ettiğinde, kötü amaçlı yazılım yükleyebilir, hassas kullanıcı verilerine erişebilir veya etkilenen cihazlara kalıcı arka kapılar oluşturabilir.
İkinci güvenlik açığı olan CVE-2025-48633, Android Framework aracılığıyla bilgilerin ifşa edilmesine yönelik saldırılara olanak tanıyor.
| CVE Kimliği | Güvenlik Açığı Türü | Bileşen | Durum |
|---|---|---|---|
| CVE-2025-48572 | Ayrıcalık Yükseltmesi | Android Çerçevesi | Aktif Sömürü |
| CVE-2025-48633 | Bilgi Açıklaması | Android Çerçevesi | Aktif Sömürü |
Bu kusur, saldırganların açık kullanıcı etkileşimi gerektirmeden etkilenen cihazlardan hassas verileri almasına olanak tanıyabilir.
Ayrıcalık yükseltme güvenlik açıklarıyla birleştiğinde, bilgilerin ifşa edilmesi kusurları, cihaz güvenliğini tamamen tehlikeye atabilecek güçlü bir saldırı zinciri oluşturur.
Şu anda hiçbir güvenlik açığının fidye yazılımı kampanyalarında kullanılması doğrulanmadı. Ancak CISA’nın bunları KEV kataloğuna ekleme kararı aktif istismara işaret ediyor.
Android cihazlarını hedef alan tehdit aktörleri, saldırı başarı oranlarını en üst düzeye çıkarmak için sıklıkla birden fazla güvenlik açığından yararlanır ve hızlı yama uygulamayı cihaz sahipleri ve kurumsal yöneticiler için kritik hale getirir.
CISA, kuruluşların, yamalar kullanılabilir hale gelir gelmez satıcı tarafından sağlanan azaltıcı önlemleri uygulayarak derhal harekete geçmesini önerir.
Federal kurumlar, bağlayıcı operasyonel direktif BOD 22-01 uyarınca 23 Aralık son tarihine uymak zorundadır.
Yama uygulayamayan kuruluşlar, etkilenen ürünleri kullanmayı bırakmayı veya maruz kalmayı azaltmak için ek telafi edici güvenlik kontrolleri uygulamayı düşünmelidir.
Mobil cihaz kullanıcıları, Android cihazlarında otomatik güvenlik güncellemelerini etkinleştirmeli ve bekleyen yamalar için Google Play Sistem Güncelleme ayarlarını kontrol etmelidir.
Kurumsal yöneticiler, Android güvenlik güncellemelerinin şirkete ait cihazlara dağıtımına öncelik vermeli ve yama kullanılabilirliğini kullanıcılara bildirmelidir.
Ek olarak kuruluşlar, bu güvenlik açıklarıyla ilgili güvenlik ihlali göstergelerini izlemeli ve güvenlik ihlali meydana gelmesi durumunda yanal hareketi sınırlamak için ağ bölümlendirmesi uygulamalıdır.
Tehdit aktörleri mobil platformları hedef alan karmaşık saldırı zincirleri geliştirirken, Android güvenlik ortamı da gelişmeye devam ediyor.
Bu en son CISA tavsiye belgesi, düzenli yama uygulama, güvenlik izleme ve olaya anında yanıt verme yetenekleri aracılığıyla cihaz güvenliğini korumanın önemini vurgulamaktadır.
Kuruluşlar bu tavsiye niteliğindeki tavsiyeyi yüksek aciliyetle ele almalı ve iyileştirme çabalarına buna göre öncelik vermelidir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.