CISA advierte sobre la vulnerabilidad de Android 0-Day Use-After-Free explotada en ataques

CISA ha emitido una alerta urgente sobre una vulnerabilidad de día cero en el sistema operativo Android que está siendo explotada activamente en ataques del mundo real.

La vulnerabilidad, identificada como CVE-2025-48543, es un problema de alta gravedad que podría permitir a los atacantes obtener un mayor control sobre los dispositivos afectados.

El jueves 4 de septiembre de 2025, CISA agregó la vulnerabilidad a su catálogo de vulnerabilidades explotadas conocidas (KEV), lo que indica una amenaza confirmada y continua para los usuarios.

La vulnerabilidad se describe como una vulnerabilidad de uso después de la liberación dentro de Android Runtime (ART), el componente principal responsable de ejecutar aplicaciones en dispositivos Android.

Un actor malintencionado puede aprovechar este tipo de error de corrupción de memoria para eludir los sólidos límites de seguridad del entorno limitado del navegador Chrome, lo que resulta en una escalada de privilegios locales.

Vulnerabilidad de uso después de la liberación del día 0 de Android

Un exploit exitoso otorgaría efectivamente al atacante permisos de nivel superior en el dispositivo, transformando un compromiso de bajos privilegios en una brecha significativa en todo el sistema. Esto podría permitirles instalar malware persistente, acceder a datos confidenciales del usuario o tomar un mayor control del dispositivo comprometido.

Según la información publicada por CISA, actualmente se desconocen los actores de amenazas específicos o la naturaleza de las campañas que aprovechan este exploit, como su uso en ataques de ransomware.

Sin embargo, la inclusión en el catálogo KEV confirma que los investigadores de seguridad han observado una explotación activa en la naturaleza, lo que significa que los atacantes estaban utilizando la falla antes de que un parche estuviera disponible públicamente.

En respuesta a la amenaza activa, CISA ha emitido una directiva operativa vinculante para todas las agencias del Poder Ejecutivo Civil Federal (FCEB). Estas agencias deben aplicar las mitigaciones necesarias según las instrucciones del proveedor antes de la fecha límite del 25 de septiembre de 2025.

Si no hay parches disponibles, se instruye a las agencias a suspender el uso del producto para evitar un posible compromiso.

Google abordó la vulnerabilidad en su Boletín de seguridad de Android de septiembre de 2025, publicado el 1 de septiembre. El aviso de CISA insta a todas las organizaciones, así como a los usuarios individuales de Android, a priorizar la instalación de esta actualización de seguridad tan pronto como el fabricante de su dispositivo la ponga a disposición.

Dada la gravedad de una falla de escalada de privilegios, se recomienda encarecidamente a todos los usuarios de Android que busquen y apliquen las últimas actualizaciones del sistema de inmediato. Para hacerlo, los usuarios normalmente pueden navegar a Configuración > Sistema > Actualización del sistema.

La aplicación rápida de parches sigue siendo la defensa más importante contra las vulnerabilidades que se utilizan activamente en los ciberataques.