Android-Sicherheitslücke, Google

Android-Sicherheitslücke: Google schließt kritische Zero-Click-Schwachstelle

20.11.2025 - 00:41:12

Google hat eine kritische Sicherheitslücke im Android-Betriebssystem geschlossen. Die Schwachstelle ermöglicht Angreifern die komplette Geräteübernahme – ohne jede Nutzerinteraktion. Alle Android-Nutzer sollten sofort aktualisieren.

Die unter CVE-2025-48593 registrierte Lücke steckt in einer zentralen Systemkomponente. Angreifer können darüber schädlichen Code aus der Ferne ausführen – ein sogenannter “Zero-Click”-Angriff. Kein Klick auf Links, kein Öffnen von Dateien: Das Gerät lässt sich kompromittieren, ohne dass der Nutzer etwas bemerkt.

Betroffen sind Geräte mit Android 13, 14, 15 und 16. Damit steht potenziell die gesamte aktuelle Android-Gerätelandschaft im Fokus von Angreifern.

Was macht diese Lücke so gefährlich? Zero-Click-Exploits operieren im Verborgenen und dienen bevorzugt staatlichen Akteuren und professionellen Hackergruppen für gezielte Spionage. Die Möglichkeit zur vollständigen Geräteübernahme ohne Nutzeraktion macht sie zum Premium-Werkzeug im Arsenal von Cyberkriminellen.

Anzeige

Viele Android-Nutzer unterschätzen, wie schnell sich eine Zero‑Click‑Lücke ausnutzen lässt. Google hat zwar den Patch veröffentlicht, doch wer sein Gerät nicht richtig sichert, bleibt angreifbar. Unser Gratis‑Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Android‑Smartphones – mit klaren Schritt‑für‑Schritt‑Anleitungen zu Systemupdates, App‑Prüfung und Play‑Protect‑Einstellungen. Der Guide zeigt außerdem, welche Optionen Sie nach dem Patch‑Level 2025-11-01 unbedingt prüfen sollten. Jetzt kostenloses Android‑Sicherheitspaket herunterladen

November-Patch schließt zwei kritische Lücken

Das Sicherheitspatch-Level 2025-11-01 behebt die RCE-Schwachstelle und eine zweite Lücke (CVE-2025-48581). Diese als “hoch” eingestufte Schwachstelle könnte lokale Rechte ausweiten und im schlimmsten Fall künftige Sicherheitsupdates blockieren.

Google informierte seine Hardware-Partner bereits einen Monat vor Veröffentlichung. Samsung, Xiaomi und andere Hersteller konnten die Updates für ihre Geräte anpassen. Die Auslieferung läuft bereits, die Verfügbarkeit variiert jedoch je nach Hersteller und Modell.

Aktuell gibt es keine Hinweise auf aktive Angriffe. Doch sobald Schwachstellen öffentlich bekannt sind, analysieren Kriminelle sie systematisch für breit angelegte Attacken.

So installieren Sie das Update

  • Öffnen Sie die Einstellungen
  • Navigieren Sie zu “Sicherheit & Datenschutz” oder “System”
  • Wählen Sie “Systemupdate” oder “Sicherheitsupdate”
  • Installieren Sie das Update mit Patch-Level 2025-11-01 oder neuer

Tipp: Aktivieren Sie automatische Updates, um künftig stets die neuesten Sicherheitspatches zu erhalten.

Permanenter Wettlauf zwischen Angreifern und Entwicklern

Die November-Lücke zeigt: Der Kampf um mobile Sicherheit intensiviert sich weiter. Während Sicherheitsexperten Schwachstellen aufspüren und schließen, suchen Angreifer nach neuen Einfallstoren.

Die wichtigste Verteidigungslinie bleibt Software-Hygiene: umgehende Installation von Sicherheitsupdates. Doch auch Hersteller tragen Verantwortung – sie müssen Googles Patches schnell und zuverlässig ausliefern.

Google Play Protect, standardmäßig auf den meisten Android-Geräten aktiv, bietet eine zusätzliche Sicherheitsebene. Der Dienst überwacht und blockiert potenziell schädliche Anwendungen bereits vor der Installation.

Anzeige

PS: Sie haben gerade gelesen, wie gefährlich CVE-2025-48593 ist. Wenn Sie Ihr Smartphone dauerhaft schützen möchten, fordern Sie das kostenlose Praxis‑Paket an: eine kompakte Checkliste mit den 5 wichtigsten Maßnahmen, Hinweise zu automatischen Updates, Play‑Protect‑Konfigurationen und empfohlenen Einstellungen zur App‑Sicherheit. Per E‑Mail anfordern und die Schritte sofort umsetzen. Gratis‑Ratgeber anfordern: Android schützen

@ boerse-global.de