CiberBlog

Google parchea zero-day de Qualcomm (CVE-2026-21385) bajo explotación activa en Android

Celular Android cargando
El boletín de seguridad de marzo de Android aborda 129 vulnerabilidades, incluyendo un fallo en componentes de Qualcomm ya explotado.

La actualización de seguridad de marzo corrige una vulnerabilidad crítica en los drivers de GPU que ya está siendo utilizada en ataques limitados y dirigidos. El fallo permite a un adversario eludir controles de seguridad y tomar control del sistema.

Google ha publicado este lunes el boletín de seguridad de marzo para Android, una actualización crítica que corrige un total de 129 vulnerabilidades en el ecosistema. Dentro del extenso listado de parches, destaca una falla de día cero identificada como CVE-2026-21385, que afecta a cientos de modelos de chipsets de Qualcomm y que, según confirmó la compañía, ya se encuentra bajo explotación activa en ataques dirigidos.

La vulnerabilidad crítica reside en el componente de gráficos de Qualcomm y está catalogada como un desbordamiento de entero o "integer overflow". Técnicamente, este fallo puede llevar a una corrupción de memoria cuando se utilizan valores de alineación específicamente diseñados durante la asignación de memoria. Un atacante que logre explotar con éxito esta debilidad podría eludir los controles de seguridad del sistema y obtener un control no autorizado sobre el dispositivo afectado, abriendo la puerta a la ejecución de código arbitrario o al robo de información sensible. La falla fue reportada originalmente a Qualcomm por el equipo de seguridad de Android el 18 de diciembre de 2025.

Según el boletín de seguridad de Android de marzo de 2026, existen indicaciones claras de que "CVE-2026-21385 puede estar bajo explotación limitada y dirigida". Aunque Google no ha compartido detalles técnicos sobre la naturaleza de los ataques o los actores de amenaza involucrados —una práctica común para no facilitar la explotación masiva—, la terminología "limitada y dirigida" sugiere que la vulnerabilidad está siendo utilizada por adversarios sofisticados, como proveedores de spyware comercial o grupos de amenaza persistente avanzada (APT), para comprometer a individuos u organizaciones de alto valor en la región y el mundo.

El parche para este zero-day está incluido en el nivel de seguridad 2026-03-05, el más completo de los dos liberados este mes. La documentación oficial de Qualcomm detalla que más de 200 de sus chipsets Snapdragon están afectados, lo que subraya la amplia superficie de ataque que esta vulnerabilidad representa para el ecosistema Android a nivel global, incluyendo millones de dispositivos en América Latina. La notificación a los clientes por parte del fabricante de chips se realizó el pasado 2 de febrero.

Además de este fallo de día cero, la actualización de marzo aborda otra vulnerabilidad de severidad crítica, CVE-2026-0006, en el componente System, con una puntuación CVSS de 9.8. Este segundo fallo podría permitir la ejecución remota de código sin necesidad de privilegios de ejecución adicionales ni interacción por parte del usuario, consolidando a este boletín como uno de los más importantes del año. Los adversarios ya están explotando activamente una de estas debilidades; la ventana para que los usuarios y las empresas actualicen sus dispositivos es ahora. Se recomienda a todos los usuarios de Android aplicar la actualización de seguridad de marzo de forma inmediata para mitigar el riesgo de un compromiso.

ST

CURADO POR

Santiago Torres