Mar 03, 2026 In evidenza, News, RSS, Vulnerabilità
Google ha rilasciato gli aggiornamenti di sicurezza Android di marzo correggendo 129 vulnerabilità, tra cui una falla zero-day già sfruttata in attacchi mirati. La vulnerabilità, tracciata come CVE-2026-21385, interessa un componente grafico sviluppato da Qualcomm e, secondo quanto comunicato nel bollettino ufficiale, sarebbe oggetto di “limited, targeted exploitation”, ovvero di uno sfruttamento limitato, ma su bersagli precisi.

Secondo l’advisory pubblicato da Qualcomm il 3 febbraio, la vulnerabilità è un integer overflow (o wraparound) nel sottocomponente Graphics, sfruttabile da un attaccante locale per provocare corruzione della memoria.
L’azienda ha dichiarato di essere stato informato della vulnerabilità il 18 dicembre e di aver notificato i clienti il 2 febbraio. La falla, classificata come gravità elevata, coinvolgerebbe 235 chipset Qualcomm, ampliando significativamente la superficie potenzialmente esposta.
Dieci vulnerabilità critiche: RCE senza interazione utente
Oltre alla zero-day Qualcomm, il bollettino Android di marzo include la correzione di 10 vulnerabilità critiche nei componenti System, Framework e Kernel.
La più grave riguarda il componente System e potrebbe consentire remote code execution senza necessità di privilegi aggiuntivi né interazione da parte dell’utente. Una condizione che, se sfruttata in catene di exploit, potrebbe facilitare compromissioni silenziose su larga scala.
Le altre vulnerabilità critiche permettono escalation di privilegi o condizioni di denial-of-service, confermando come il livello di rischio nel layer basso del sistema operativo resti elevato, soprattutto in scenari dove gli aggiornamenti non vengono applicati tempestivamente.
Google ha distribuito due livelli di patch: 2026-03-01 e 2026-03-05. Il secondo include tutte le correzioni del primo, oltre a fix relativi a componenti closed-source di terze parti e a sottocomponenti del kernel, che potrebbero non essere applicabili a tutti i dispositivi.
Come noto, i dispositivi Google Pixel ricevono gli aggiornamenti in modo immediato, mentre gli altri vendor devono integrare, testare e adattare le patch alle specifiche configurazioni hardware. Questo passaggio introduce ritardi variabili che, in presenza di una zero-day già sfruttata, possono tradursi in finestre di esposizione significative.
Per i team di sicurezza mobile e per i CISO, l’episodio conferma la necessità di monitorare costantemente i livelli di patch installati sui dispositivi aziendali, soprattutto in ambienti BYOD o in flotte eterogenee. La presenza di chipset Qualcomm in centinaia di modelli rende la gestione del rischio ancora più complessa.