Google, Android-Lücken

Google schließt 120 Android-Lücken: Zero-Day-Exploits im Umlauf

25.09.2025 - 14:55:02

Googles September-Update behebt 120 Android-Sicherheitslücken, inklusive zwei bereits ausgenutzter Zero-Day-Schwachstellen. Samsung veröffentlicht parallel einen Notfall-Patch für eine weitere kritische Lücke.

Google hat ein brisantes Sicherheitsupdate für Android veröffentlicht – und das aus gutem Grund. 120 Software-Schwachstellen werden geschlossen, darunter zwei Zero-Day-Lücken, die bereits aktiv für Angriffe genutzt werden.

Das September-Bulletin ist das umfangreichste des Jahres und zeigt, wie ernst die Bedrohung für Android-Nutzer geworden ist. Besonders brisant: Die zwei ausgenutzten Schwachstellen CVE-2025-38352 und CVE-2025-48543 betreffen den Linux-Kernel und die Android-Laufzeitumgebung. Sicherheitsexperten vermuten dahinter professionelle Spyware-Kampagnen gegen hochrangige Ziele.

Parallel dazu veröffentlichte Samsung einen eigenen Notfall-Patch für eine separate Zero-Day-Lücke (CVE-2025-21043), die ebenfalls bereits im Umlauf ist.

Die gefährlichsten Schwachstellen im Detail

Die beiden von Googles Threat Analysis Group entdeckten Zero-Days sind besonders perfide: Sie benötigen keine Nutzerinteraktion und können Angreifern erweiterte Systemrechte verschaffen.

CVE-2025-38352 nutzt eine Schwachstelle in den POSIX-CPU-Timern des Linux-Kernels. Diese sogenannte Race Condition öffnet Angreifern ein kleines Zeitfenster, um sich höhere Berechtigungen zu verschaffen.

CVE-2025-48543 zielt auf die Android-Laufzeitumgebung ab – das Herzstück jeder App-Ausführung. Ein erfolgreicher Exploit ermöglicht es bösartigen Anwendungen, geschützte Systembereiche zu erreichen.

Dass Googles eigenes Sicherheitsteam die Kernel-Lücke aufdeckte, deutet auf gezielte Spyware-Angriffe hin. Details zu den konkreten Attacken hält Google unter Verschluss.

Kritische Fernzugriffs-Schwachstelle entdeckt

Neben den aktiv ausgenutzten Zero-Days schließt das Update eine weitere kritische Lücke: CVE-2025-48539. Diese Systemkomponenten-Schwachstelle gilt als die gefährlichste des Bulletins, da sie Remote Code Execution ohne Nutzerinteraktion ermöglicht.

Was bedeutet das konkret? Angreifer könnten aus der Nähe schädlichen Code auf Geräten ausführen – ohne dass Nutzer einen Link anklicken oder eine Datei öffnen müssen. Betroffen sind Android-Versionen 13 bis 16.

Anzeige: Übrigens: Wenn Sie Ihr Android-Gerät über die Updates hinaus zusätzlich absichern möchten, hilft ein kompakter Gratis-Ratgeber. Er zeigt die 5 wichtigsten Schutzmaßnahmen gegen Internet-Kriminalität – mit leicht verständlichen Schritt-für-Schritt-Anleitungen für WhatsApp, Online-Banking & Co., ganz ohne teure Zusatz-Apps. Schließen Sie häufig übersehene Lücken in wenigen Minuten und erhöhen Sie Ihre Gerätesicherheit spürbar. Jetzt kostenloses Android-Sicherheitspaket anfordern

Samsung reagiert mit eigenem Notfall-Update

Zeitgleich veröffentlichte Samsung einen dringenden Patch für CVE-2025-21043 – eine weitere Zero-Day-Lücke mit hohem Schweregrad. Die Schwachstelle in einer Bildverarbeitungs-Bibliothek könnte Remote-Code-Ausführung ermöglichen.

Brisant: Entdeckt wurde die Lücke von den Sicherheitsteams von Meta und WhatsApp. Das legt nahe, dass Messaging-Apps im Visier der Angreifer standen.

Was Nutzer jetzt tun müssen

Die schiere Menge der Schwachstellen und die aktiven Exploits zeigen: Die Bedrohungslage für mobile Geräte hat eine neue Dimension erreicht. Während Google die Grundlagen-Patches liefert, hängt die Verteilung von den Herstellern ab – ein fragiles System mit kritischen Schwachpunkten.

Sofortmaßnahme für alle Android-Nutzer: Prüft unter Einstellungen > System > Telefoninfo nach verfügbaren Updates. Die Sicherheitspatch-Ebene sollte mindestens 2025-09-05 oder neuer anzeigen.

Die Entdeckung aktiv genutzter Zero-Days ist ein Weckruf: Das Zeitfenster zwischen Schwachstellen-Entdeckung und deren Ausnutzung schrumpft dramatisch. Wer sein Gerät nicht zeitnah aktualisiert, wird zum leichten Ziel für Cyberkriminelle.

@ boerse-global.de