Android, Zero-Day-Lücken

Android: Zwei Zero-Day-Lücken unter aktiver Ausnutzung

01.12.2025 - 23:39:12

Google hat heute den Sicherheits-Patch für Dezember 2025 veröffentlicht – und der hat es in sich: Insgesamt 107 Schwachstellen werden geschlossen, darunter zwei Zero-Day-Lücken, die bereits aktiv ausgenutzt werden. Sicherheitsexperten raten dringend zur sofortigen Installation des Updates.

Die beiden kritischen Sicherheitslücken mit den Kennungen CVE-2025-48633 und CVE-2025-48572 betreffen das Android-Framework. Google bestätigte, dass beide Schwachstellen Ziel „gezielter, begrenzter Angriffe” sind. Was bedeutet das für Nutzer? Angreifer können diese Lücken ausnutzen, ohne dass Nutzer viel falsch machen müssen.

Die erste Schwachstelle, CVE-2025-48633, ermöglicht unbefugten Zugriff auf sensible Informationen. Die zweite Schwachstelle, CVE-2025-48572, erlaubt eine Rechteausweitung – Angreifer könnten sich also tiefere Systemrechte verschaffen. Beide Lücken sind als hochkritisch eingestuft.

Anzeige

Viele Android-Nutzer übersehen diese fünf einfachen Schutzmaßnahmen – und genau das macht Zero-Day-Exploits so gefährlich. Gerade wenn Lücken aktiv ausgenutzt werden, helfen schnelle Checks: System-Updates prüfen, App-Berechtigungen kontrollieren sowie sichere WLAN- und Passwort-Einstellungen setzen. Unser kostenloses Sicherheitspaket erklärt Schritt für Schritt, wie Sie diese Maßnahmen sicher und ohne Technik‑Frust umsetzen können. Das Paket enthält eine kurze Checkliste und klare Anleitungen, die Sie sofort anwenden können. Gratis-Sicherheitspaket für Android jetzt herunterladen

Google hält sich mit Details zu den Angreifern und deren Zielen bedeckt. Eine nachvollziehbare Strategie: Zu viele Informationen könnten die Angriffswelle noch verstärken. Die bloße Tatsache, dass aktive Ausnutzung bestätigt wurde, sollte aber Warnung genug sein.

107 Schwachstellen: Ein massiver Sicherheits-Rundumschlag

Mit 107 geschlossenen Lücken handelt es sich um das zweitgrößte Sicherheitsupdate des Jahres 2025. Die Schwachstellen verteilen sich über das gesamte Android-Ökosystem – von der Systemebene bis zu Hardware-Komponenten verschiedener Hersteller.

Die kritischste Lücke findet sich im Framework und könnte zu Remote-Denial-of-Service-Angriffen führen. Theoretisch ließen sich Geräte aus der Ferne lahmlegen, ohne dass Nutzer eine Datei herunterladen müssten.

Hardware-Hersteller im Visier

Besonders bemerkenswert: Die schiere Anzahl chipset-spezifischer Schwachstellen. Das verdeutlicht, wie komplex die moderne Smartphone-Lieferkette geworden ist:

  • MediaTek: 17 Schwachstellen in MediaTek-Chips behoben
  • Qualcomm: 11 Lücken geschlossen, zwei davon kritisch
  • Kernel: Neun Schwachstellen, vier kritisch
  • Weitere Hersteller: 13 Unisoc-Lücken, vier Imagination-Technologies-Fehler, zwei Arm-Schwachstellen

Der Quellcode der Patches soll innerhalb der nächsten 48 Stunden im Android Open Source Project verfügbar werden. Dann können andere Smartphone-Hersteller die Fixes in ihre eigenen Software-Versionen integrieren.

Wann kommt das Update auf mein Gerät?

Google Pixel: Besitzer von Pixel-Smartphones – von der aktuellen Pixel-10-Serie bis zurück zur Pixel-7-Reihe – erhalten das Update nahezu sofort. Google verteilt zwei Patch-Level: 2025-12-01 und 2025-12-05. Pixel-Geräte bekommen üblicherweise das umfassende Update mit beiden Ebenen.

Zusätzlich erwartet Pixel-Nutzer die Ausweitung des “November Pixel Drop” auf ältere Modelle. Neue Anpassungsoptionen und KI-Funktionen, die ursprünglich dem Pixel 10 vorbehalten waren, sollen auf die Pixel-6- und Pixel-7-Serie kommen.

Samsung Galaxy: Samsung zeigt sich wie gewohnt schnell. Die Galaxy-S25-Serie (S25, S25 Plus, S25 Ultra) sowie die S24-Reihe haben bereits Ende November vorbereitende Updates erhalten.

Die spezifischen Patches vom 1. Dezember dürften innerhalb weniger Tage bis Wochen auf allen Samsung-Geräten landen. Parallel hat Samsung das Rollout von One UI 8 abgeschlossen. Das Beta-Programm für One UI 8.5 soll um den 8. Dezember für S25-Nutzer starten.

Was bedeutet das für die Branche?

107 Patches in einem Monat – diese Zahl verdeutlicht, wie groß die Angriffsfläche mobiler Betriebssysteme geworden ist. Dass zwei Zero-Days zum Jahresende auftauchen, unterstreicht: Angreifer schlafen nicht.

Besonders für Unternehmen ist dieses Update relevant. Die Framework-Schwachstelle mit Remote-DoS-Potenzial könnte Firmengeräte gefährden. IT-Verantwortliche sollten die Dezember-Patches prioritär einspielen – schon aus Compliance-Gründen.

Ausblick: Android 16 wirft seine Schatten voraus

Das Android-Ökosystem bereitet sich bereits auf den nächsten großen Plattform-Wechsel vor. Android 16 taucht in Hersteller-Roadmaps auf – Samsungs One UI 8 basiert Berichten zufolge bereits auf frühem Android-16-Code.

Google hat vor diesem Patch-Release die Beta 3 der Android 16 QPR2 (Quarterly Platform Release 2) veröffentlicht. Die stabile Version des nächsten Feature-Drops dürfte unmittelbar bevorstehen. Für Anfang 2026 sind umfangreiche Updates zu erwarten.

Sofort handeln: Alle Android-Nutzer sollten unter Einstellungen > System > Software-Update prüfen, ob das Dezember-Update verfügbar ist. Angesichts aktiv ausgenutzter Sicherheitslücken ist Warten keine Option.

Anzeige

PS: Schon kleine Versäumnisse wie ausgelassene Updates oder zu großzügige App-Rechte reichen oft aus, damit Angreifer ansetzen können. Wenn Sie verhindern wollen, dass Ihr Gerät oder Firmengerät zur Eintrittspforte für Angriffe wird, bietet unser Gratis-Ratgeber klare Prioritäten: welche Schritte jetzt sofort nötig sind und welche Routinechecks Sie regelmäßig einplanen sollten. Fordern Sie das Paket an und prüfen Sie Ihr Gerät in wenigen Minuten. Jetzt kostenloses Schutzpaket anfordern

@ boerse-global.de