Google, Zero-Day-Lücken

Google: Drei Zero-Day-Lücken bedrohen Android-Nutzer

13.09.2025 - 16:36:02

Google und Samsung veröffentlichen dringende Patches für aktiv ausgenutzte Sicherheitslücken in Android. Betroffen sind Kernel und Runtime, CISA fordert Bundesbehörden zum schnellen Update auf.

Google hat drei kritische Sicherheitslücken in Android geschlossen, die bereits aktiv ausgenutzt wurden. Das September-Sicherheitsupdate 2025 gilt als eines der umfangreichsten des Jahres und zeigt die anhaltende Bedrohung für das weltweit führende Smartphone-System.

Parallel dazu veröffentlichte Samsung einen dringenden Patch für eine separate Zero-Day-Lücke, die das WhatsApp-Sicherheitsteam von Meta entdeckt hatte. Die Häufung dieser Schwachstellen unterstreicht: Android-Nutzer sollten Updates sofort installieren.

Zwei Google-Lücken unter aktiver Attacke

Im Zentrum des September-Updates stehen zwei schwerwiegende Privilege-Escalation-Schwachstellen, die Angreifer bereits vor der Veröffentlichung der Patches ausnutzten. Google bestätigt: „Es gibt Hinweise darauf, dass die folgenden Schwachstellen gezielt und begrenzt ausgenutzt werden.“ Diese Formulierung deutet meist auf den Einsatz in Spionage-Kampagnen gegen hochwertige Ziele hin.

Die erste Lücke, CVE-2025-38352, betrifft den Linux-Kernel. Der Fehler entsteht durch eine Race-Condition bei POSIX-CPU-Timern und könnte Angreifern ermöglichen, das System zum Absturz zu bringen oder sich höhere Berechtigungen zu verschaffen. Entdeckt wurde die Schwachstelle von Googles eigener Threat Analysis Group (TAG), die speziell auf fortgeschrittene Bedrohungsgruppen spezialisiert ist.

Die zweite Zero-Day-Lücke, CVE-2025-48543, steckt in der Android Runtime (ART), die Java- und Kotlin-Anwendungen ausführt. Hier können Angreifer aus der Chrome-Sandbox ausbrechen und den system_server-Prozess angreifen – ganz ohne Nutzerinteraktion. Die US-Cybersicherheitsbehörde CISA stufte diese Lücke als so kritisch ein, dass Bundesbehörden bis zum 25. September patchen müssen.

Umfassendes Sicherheitspaket in zwei Stufen

Google strukturiert das September-Update in zwei Patch-Level: 2025-09-01 und 2025-09-05. Dieser Ansatz ermöglicht es Android-Partnern, zunächst die wichtigsten Schwachstellen schneller zu schließen.

Das erste Level behebt die Android-Runtime-Lücke sowie Dutzende weitere Probleme in Framework, System und Widevine DRM. Besonders kritisch: CVE-2025-48539 im System-Komponenten, über die Angreifer in der Nähe Remote Code Execution erreichen könnten.

Das umfassendere Level 2025-09-05 schließt zusätzlich die Kernel-Lücke und 32 Schwachstellen in Qualcomm-Komponenten – drei davon als kritisch eingestuft. Auch Probleme bei Arm, Imagination Technologies und MediaTek wurden behoben.

Samsung patcht WhatsApp-Fund separat

Samsung reagierte auf eine weitere kritische Zero-Day-Lücke: CVE-2025-21043 betrifft eine geschlossene Bildverarbeitungsbibliothek namens libimagecodec.quram.so von Quramsoft. Angreifer könnten durch speziell präparierte Bilder beliebigen Code ausführen – ein Alptraum für Messaging-Apps.

Das Meta-WhatsApp-Team meldete die Schwachstelle am 13. August privat an Samsung. Sie betrifft Samsung-Geräte mit Android 13 und neuer. Samsung bestätigte bereits aktive Ausnutzung, Details zu den Angriffen blieben jedoch unter Verschluss.
Anzeige: Übrigens: Wer sich vor solchen Android-Angriffen schützen will, übersieht oft die 5 wichtigsten Maßnahmen. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie WhatsApp, Online?Banking, PayPal & Co. absichern – ganz ohne teure Zusatz-Apps. Jetzt das kostenlose Sicherheitspaket für Android sichern

Industrie unter Dauerbeschuss

Drei aktiv ausgenutzte Zero-Days in einem Monat verdeutlichen den enormen Druck durch gut finanzierte Angreifergruppen. Die „begrenzte, gezielte“ Ausnutzung bei Google deutet eher auf Spionage als auf Massenschadware hin – ein Muster, das sich bereits im August mit einer Qualcomm-Lücke zeigte.

Die CISA-Einstufung von CVE-2025-48543 sendet ein klares Signal: Die Bedrohung ist real und akut. Googles Strategie scheint sich hin zu größeren, quartalsweisen Updates zu verschieben.

Nutzer müssen sofort handeln

Google hat die Patches bereits im Android Open Source Project veröffentlicht, Pixel-Geräte erhalten Updates automatisch. Bei anderen Herstellern variieren die Zeitpläne erheblich – Samsung hat bereits mit dem Rollout für Flaggschiff-Modelle begonnen.
Anzeige: Passend zum Update-Thema: So machen Sie Ihr Android in wenigen Minuten spürbar sicherer – mit Checklisten für Updates, App-Berechtigungen und geprüfte Schutzfunktionen. Der Gratis-Leitfaden erklärt die 5 wichtigsten Maßnahmen verständlich und praxistauglich. Kostenlosen Android-Sicherheitsratgeber herunterladen

Angesichts der bestätigten Ausnutzung bleibt Android-Nutzern nur eins: Sofort nach verfügbaren Updates suchen und automatische Updates aktivieren. Wer das ignoriert, macht sich zur leichten Beute für Cyberkriminelle.

@ boerse-global.de