Google, Aralık 2025 Android Güvenlik Bülteni’nde Android’deki 107 güvenlik açığını yamaladı; bunlara aktif olarak yararlanılan iki yüksek önem dereceli kusur da dahil.
Aralık güncellemeleri Android 13, 14, 15 ve 16 için mevcut. Android satıcıları tüm sorunlar hakkında yayınlanmadan en az bir ay önce bilgilendirilir ancak bu, yamaların her zaman her cihaza hemen ulaşacağı anlamına gelmez.
Cihazınızın Android sürümünü, güvenlik güncelleme düzeyini ve Google Play sistem güncellemesini şuradan kontrol edebilirsiniz: Ayarlar. Güncellemeler sizin için hazır olduğunda bir bildirim almanız gerekir ancak bunları kendiniz de kontrol edebilirsiniz.
Çoğu telefon için şu adrese gidin: Telefon hakkında veya Cihaz hakkındaardından dokunun Yazılım güncellemeleri Cihazınız için yeni bir şey olup olmadığını görmek için; markaya, türe ve kullandığınız Android sürümüne göre küçük farklılıklar olabilir.
Android telefonunuz bir yama düzeyi gösteriyorsa 2025-12-05 veya daha sonra bu sorunlar giderilir.
Cihazınızı güncel tutmak sizi bilinen güvenlik açıklarından korur ve güvende kalmanıza yardımcı olur.
Teknik detaylar
Aktif olarak yararlanılan iki güvenlik açığı Android uygulama çerçevesi katmanında bulundu. Bu, uygulamaların üzerine inşa edildiği temel Java/Kotlin API’leri, sistem hizmetleri ve bileşenler kümesidir.
Android çerçevesi, etkinlikler, görünümler, bildirimler, depolama, ağ iletişimi, sensörler vb. gibi işletim sistemi (OS) işlevlerine daha yüksek düzeyde erişim sağlayan önceden oluşturulmuş sınıflar, arayüzler ve hizmetlerden oluşan geniş bir koleksiyondur. Uygulama kodu bu çerçeve API’lerini çağırır ve bunlar da sistem hizmetleri, yerel kitaplıklar ve çekirdek gibi alt katmanlarla konuşur.
Sınırlı, hedefli aktif istismar kapsamındaki güvenlik açıkları şu şekilde izlenir:
- CVE-2025-48633: Ayrıntılar sınırlıdır. İstismarın ne kadar kolay olduğunu bir kenara bırakın, henüz tehdit düzeyini gösterecek yayınlanmış bir CVSS puanı yok. Google’ın ortaya çıkardığı tek şey, kusurun Çerçeve katmanında bulunduğu ve bunu “Yüksek önem derecesine sahip” bir kusur olarak derecelendirdiğidir. Kaynaklardan biri, bunun, yerel bir uygulamanın hassas bilgilere erişmesine izin verebilecek hatalı giriş doğrulamasından kaynaklandığını öne sürüyor.
- CVE-2025-48572 (CVSS puanı 10 üzerinden 7,4): Güvenlik açığı, Framework bileşenindeki hatalı giriş doğrulamasından kaynaklanmaktadır. Yerel bir uygulama isteğe bağlı kod çalıştırabilir.
Nasıl güvende kalınır?
Saldırganların mevcut bilgilerden yola çıkarak kullanıcıyı kandırarak, daha sonra hassas verilere erişebilecek ve cihazda kod çalıştırabilecek kötü amaçlı bir uygulama yüklemesi gerekiyor.
Bu güvenlik önlemlerine uymanın bir başka iyi nedeni de budur:
- Mümkün olduğunda yalnızca resmi uygulama mağazalarındaki uygulamaları yükleyin ve SMS, e-posta veya mesajlaşma uygulamalarındaki bağlantılarda tanıtılan uygulamaları yüklemekten kaçının.
- Finansla ilgili veya perakendeci uygulamalarını yüklemeden önce, tek bir tanıtım bağlantısına güvenmek yerine geliştirici adını, indirme sayısını ve kullanıcı yorumlarını doğrulayın.
- Cihazlarınızı koruyun. Bu kötü amaçlı yazılımı zaten tespit eden Malwarebytes for Android gibi güncel, gerçek zamanlı bir kötü amaçlı yazılımdan koruma çözümü kullanın.
- İzinleri inceleyin. Bir uygulamanın yapmasını istediğiniz işi yapmak için gerçekten talep ettiği izinlere ihtiyacı var mı? Özellikle erişilebilirlik, SMS veya kamera erişimi istiyorsa.
- En son güvenlik düzeltmelerini alabilmek için Android’i, Google Play hizmetlerini ve tüm önemli uygulamaları güncel tutun.
Yalnızca telefon güvenliği hakkında rapor vermiyoruz; bunu sağlıyoruz
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. iOS için Malwarebytes’i ve Android için Malwarebytes’i bugün indirerek tehditleri mobil cihazlarınızdan uzak tutun.