Aggiornamenti recenti Aprile 3rd, 2026 3:30 PM
Mar 03, 2026 Giancarlo Calzetta In evidenza, News, RSS, Vulnerabilità 0
Google ha rilasciato gli aggiornamenti di sicurezza Android di marzo correggendo 129 vulnerabilità, tra cui una falla zero-day già sfruttata in attacchi mirati. La vulnerabilità, tracciata come CVE-2026-21385, interessa un componente grafico sviluppato da Qualcomm e, secondo quanto comunicato nel bollettino ufficiale, sarebbe oggetto di “limited, targeted exploitation”, ovvero di uno sfruttamento limitato, ma su bersagli precisi.

Secondo l’advisory pubblicato da Qualcomm il 3 febbraio, la vulnerabilità è un integer overflow (o wraparound) nel sottocomponente Graphics, sfruttabile da un attaccante locale per provocare corruzione della memoria.
L’azienda ha dichiarato di essere stato informato della vulnerabilità il 18 dicembre e di aver notificato i clienti il 2 febbraio. La falla, classificata come gravità elevata, coinvolgerebbe 235 chipset Qualcomm, ampliando significativamente la superficie potenzialmente esposta.
Dieci vulnerabilità critiche: RCE senza interazione utente
Oltre alla zero-day Qualcomm, il bollettino Android di marzo include la correzione di 10 vulnerabilità critiche nei componenti System, Framework e Kernel.
La più grave riguarda il componente System e potrebbe consentire remote code execution senza necessità di privilegi aggiuntivi né interazione da parte dell’utente. Una condizione che, se sfruttata in catene di exploit, potrebbe facilitare compromissioni silenziose su larga scala.
Le altre vulnerabilità critiche permettono escalation di privilegi o condizioni di denial-of-service, confermando come il livello di rischio nel layer basso del sistema operativo resti elevato, soprattutto in scenari dove gli aggiornamenti non vengono applicati tempestivamente.
Google ha distribuito due livelli di patch: 2026-03-01 e 2026-03-05. Il secondo include tutte le correzioni del primo, oltre a fix relativi a componenti closed-source di terze parti e a sottocomponenti del kernel, che potrebbero non essere applicabili a tutti i dispositivi.
Come noto, i dispositivi Google Pixel ricevono gli aggiornamenti in modo immediato, mentre gli altri vendor devono integrare, testare e adattare le patch alle specifiche configurazioni hardware. Questo passaggio introduce ritardi variabili che, in presenza di una zero-day già sfruttata, possono tradursi in finestre di esposizione significative.
Per i team di sicurezza mobile e per i CISO, l’episodio conferma la necessità di monitorare costantemente i livelli di patch installati sui dispositivi aziendali, soprattutto in ambienti BYOD o in flotte eterogenee. La presenza di chipset Qualcomm in centinaia di modelli rende la gestione del rischio ancora più complessa.
Apr 03, 2026 0
Apr 02, 2026 0
Apr 01, 2026 0
Mar 31, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
