Google schließt 120 Android-Lücken: Zero-Day-Exploits im Umlauf
Googles September-Update behebt 120 Android-Sicherheitslücken, inklusive zwei bereits ausgenutzter Zero-Day-Schwachstellen. Samsung veröffentlicht parallel einen Notfall-Patch für eine weitere kritische Lücke.
Google hat ein brisantes Sicherheitsupdate für Android veröffentlicht – und das aus gutem Grund. 120 Software-Schwachstellen werden geschlossen, darunter zwei Zero-Day-Lücken, die bereits aktiv für Angriffe genutzt werden.
Das September-Bulletin ist das umfangreichste des Jahres und zeigt, wie ernst die Bedrohung für Android-Nutzer geworden ist. Besonders brisant: Die zwei ausgenutzten Schwachstellen CVE-2025-38352 und CVE-2025-48543 betreffen den Linux-Kernel und die Android-Laufzeitumgebung. Sicherheitsexperten vermuten dahinter professionelle Spyware-Kampagnen gegen hochrangige Ziele.
Parallel dazu veröffentlichte Samsung einen eigenen Notfall-Patch für eine separate Zero-Day-Lücke (CVE-2025-21043), die ebenfalls bereits im Umlauf ist.
Die gefährlichsten Schwachstellen im Detail
Die beiden von Googles Threat Analysis Group entdeckten Zero-Days sind besonders perfide: Sie benötigen keine Nutzerinteraktion und können Angreifern erweiterte Systemrechte verschaffen.
CVE-2025-38352 nutzt eine Schwachstelle in den POSIX-CPU-Timern des Linux-Kernels. Diese sogenannte Race Condition öffnet Angreifern ein kleines Zeitfenster, um sich höhere Berechtigungen zu verschaffen.
CVE-2025-48543 zielt auf die Android-Laufzeitumgebung ab – das Herzstück jeder App-Ausführung. Ein erfolgreicher Exploit ermöglicht es bösartigen Anwendungen, geschützte Systembereiche zu erreichen.
Dass Googles eigenes Sicherheitsteam die Kernel-Lücke aufdeckte, deutet auf gezielte Spyware-Angriffe hin. Details zu den konkreten Attacken hält Google unter Verschluss.
Kritische Fernzugriffs-Schwachstelle entdeckt
Neben den aktiv ausgenutzten Zero-Days schließt das Update eine weitere kritische Lücke: CVE-2025-48539. Diese Systemkomponenten-Schwachstelle gilt als die gefährlichste des Bulletins, da sie Remote Code Execution ohne Nutzerinteraktion ermöglicht.
Was bedeutet das konkret? Angreifer könnten aus der Nähe schädlichen Code auf Geräten ausführen – ohne dass Nutzer einen Link anklicken oder eine Datei öffnen müssen. Betroffen sind Android-Versionen 13 bis 16.
Anzeige: Übrigens: Wenn Sie Ihr Android-Gerät über die Updates hinaus zusätzlich absichern möchten, hilft ein kompakter Gratis-Ratgeber. Er zeigt die 5 wichtigsten Schutzmaßnahmen gegen Internet-Kriminalität – mit leicht verständlichen Schritt-für-Schritt-Anleitungen für WhatsApp, Online-Banking & Co., ganz ohne teure Zusatz-Apps. Schließen Sie häufig übersehene Lücken in wenigen Minuten und erhöhen Sie Ihre Gerätesicherheit spürbar. Jetzt kostenloses Android-Sicherheitspaket anfordern
Samsung reagiert mit eigenem Notfall-Update
Zeitgleich veröffentlichte Samsung einen dringenden Patch für CVE-2025-21043 – eine weitere Zero-Day-Lücke mit hohem Schweregrad. Die Schwachstelle in einer Bildverarbeitungs-Bibliothek könnte Remote-Code-Ausführung ermöglichen.
Brisant: Entdeckt wurde die Lücke von den Sicherheitsteams von Meta und WhatsApp. Das legt nahe, dass Messaging-Apps im Visier der Angreifer standen.
Was Nutzer jetzt tun müssen
Die schiere Menge der Schwachstellen und die aktiven Exploits zeigen: Die Bedrohungslage für mobile Geräte hat eine neue Dimension erreicht. Während Google die Grundlagen-Patches liefert, hängt die Verteilung von den Herstellern ab – ein fragiles System mit kritischen Schwachpunkten.
Sofortmaßnahme für alle Android-Nutzer: Prüft unter Einstellungen > System > Telefoninfo
nach verfügbaren Updates. Die Sicherheitspatch-Ebene sollte mindestens 2025-09-05
oder neuer anzeigen.
Die Entdeckung aktiv genutzter Zero-Days ist ein Weckruf: Das Zeitfenster zwischen Schwachstellen-Entdeckung und deren Ausnutzung schrumpft dramatisch. Wer sein Gerät nicht zeitnah aktualisiert, wird zum leichten Ziel für Cyberkriminelle.