Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
Crowdstriker 970×120
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android

Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android

Redazione RHC : 5 noviembre 2025 16:52

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilidad Zero Click se descubrió en componentes del sistema operativo y se describe en el Boletín de Seguridad de Android de noviembre de 2025.

La vulnerabilidad, identificada como CVE-2025-48593, se considera una de las más peligrosas de los últimos años . Afecta a varias versiones del Proyecto de Código Abierto de Android (AOSP), desde la 13 hasta la 16, y puede ser explotada para la ejecución remota de código (RCE) sin necesidad de privilegios adicionales ni acción por parte del propietario del dispositivo.

Google estima que los atacantes pueden aprovechar esta vulnerabilidad enviando paquetes de red especialmente diseñados o distribuyendo aplicaciones maliciosas a través de tiendas de terceros e instalaciones manuales . Un ataque exitoso permite el acceso completo al dispositivo, incluyendo la capacidad de robar datos, instalar ransomware o convertir el smartphone en una botnet. El problema se ha registrado internamente con el ID de error de Android A-374746961 y ya se ha solucionado en las últimas versiones de AOSP.

La vulnerabilidad se debe a una gestión inadecuada de los procesos del sistema, lo que permite la inyección de código arbitrario durante operaciones normales , como el inicio de aplicaciones o la sincronización de datos en segundo plano. Los investigadores señalan que los síntomas de la vulnerabilidad son similares a los de incidentes anteriores de corrupción de memoria utilizados para escalar privilegios en el dispositivo.

El boletín también identifica otra vulnerabilidad, CVE-2025-48581. Se clasifica como una vulnerabilidad de escalada de privilegios (EoP) de alta gravedad y también afecta al componente del sistema. A diferencia de las vulnerabilidades EoP, su explotación requiere acceso previo al sistema , pero permite que una aplicación obtenga el control no autorizado de funciones sensibles del dispositivo.

Los dispositivos con Android 10 o posterior podrán recibir actualizaciones de seguridad, pero los usuarios de modelos más antiguos corren el riesgo de quedar desprotegidos si los fabricantes retrasan la publicación de los parches. Google recomienda a todos los usuarios que busquen actualizaciones lo antes posible en Ajustes > Sistema > Actualización del sistema y que establezcan el nivel del parche de seguridad en 2025-11-01, lo que resuelve por completo estos problemas.

La empresa subraya que todavía no se han registrado vulnerabilidades activas, pero la naturaleza de la misma la hace particularmente peligrosa para funcionarios gubernamentales y figuras públicas, que suelen ser el objetivo de ataques dirigidos.

La fragmentación de Android sigue siendo un problema clave en el ecosistema, por lo que las respuestas oportunas de los proveedores son cruciales para proteger a los usuarios. Los expertos recomiendan activar las actualizaciones automáticas y evitar la instalación de aplicaciones de fuentes no confiables: esta sigue siendo la forma más segura de minimizar los riesgos ante las crecientes amenazas a los dispositivos móviles.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El comando finger vuelve a escena en ataques de malware en Windows
Di Redazione RHC - 26/11/2025

Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...