Parmi les 120 failles corrigées, deux sont particulièrement préoccupantes car elles étaient déjà exploitées activement au moment du patch :
Ces deux vulnérabilités peuvent être vues comme de véritables portes d’entrée, donnant aux cybercriminels la possibilité d’élever leurs privilèges et de contourner les mécanismes de sécurité censés protéger les données.
Au-delà de ces deux failles critiques, le correctif de septembre couvre également de nombreuses autres vulnérabilités dans le système Android et dans les puces de fabricants tels que Qualcomm ou MediaTek. Une vulnérabilité Remote Code Execution (RCE) a notamment été corrigée dans le composant System, qui aurait pu permettre à un cybercriminel de prendre le contrôle complet d’un appareil à distance.
Aujourd’hui, les smartphones sont de véritables outils de travail : messageries professionnelles, accès aux applications métiers, partage de documents sensibles… Lorsqu’un zero-day Android est exploité, ce sont directement les données et la sécurité des organisations qui sont en jeu.
Deux défis majeurs compliquent la situation :
Installer le patch de septembre est indispensable. Mais entre la découverte d’une faille et la diffusion du correctif, il existe toujours une fenêtre de vulnérabilité pendant laquelle les cybercriminels peuvent exploiter les zero-day. De plus, tous les appareils ne reçoivent pas les mises à jour en même temps, en particulier dans des environnements BYOD.
La solution Pradeo Mobile Threat Defense (MTD) apporte une protection continue en :
Passer de 6 failles corrigées en août à 120 en septembre est un signal d’alerte fort. Pour contrer des menaces aussi rapides et sophistiquées, les entreprises doivent s’équiper de solutions mobiles capables de détecter, bloquer et protéger en continu. Avec Pradeo, elles gardent une longueur d’avance face aux cybercriminels.