Google und Samsung stopfen kritische Sicherheitslücken
Google und Samsung veröffentlichen Notfall-Updates für kritische Sicherheitslücken, die bereits aktiv ausgenutzt wurden. Die Zero-Day-Schwachstellen ermöglichen privilegierte Zugriffe und Fernsteuerung von Android-Geräten.
Gleich mehrere Zero-Day-Attacken zwingen das Android-Ökosystem zu Notfall-Updates. Sowohl Google als auch Samsung mussten im September 2025 dringend Patches veröffentlichen, um Millionen Nutzer vor ausgeklügelten Cyberangriffen zu schützen. Die Angreifer hatten bislang unbekannte Schwachstellen in Mobilbetriebssystemen und gerätespezifischer Software ausgenutzt.
Google flickte in seinem September-Sicherheitsbulletin zwei schwerwiegende Privilege-Escalation-Bugs, während Samsung eilig eine kritische Remote-Code-Execution-Lücke schloss. Besonders brisant: Die Samsung-Schwachstelle wurde ausgerechnet von Sicherheitsteams bei Meta und WhatsApp entdeckt.
Die Enthüllungen zeigen einen beunruhigenden Trend: Bedrohungsakteure – darunter Spyware-Anbieter und staatlich unterstützte Hackergruppen – bewaffnen Zero-Day-Vulnerabilities schneller denn je. Für Android-Nutzer weltweit ist die sofortige Installation der Sicherheits-Patches überlebenswichtig.
Google bekämpft zwei schwere Zero-Days
In seinem umfassenden September-Update verkündete Google, zwei Zero-Day-Vulnerabilities gepatcht zu haben, die bereits für „begrenzte, gezielte Ausnutzung“ verwendet wurden. Die beiden schwerwiegenden Schwachstellen ermöglichen es Angreifern, erhöhte Berechtigungen auf kompromittierten Geräten zu erlangen.
Die erste Vulnerability, identifiziert als CVE-2025-38352, ist eine Race-Condition-Schwachstelle in den POSIX-CPU-Timern des Linux-Kernels. Die zweite, CVE-2025-48543, betrifft die Android Runtime (ART) und ermöglicht Rechte-Erweiterungen.
Beide Vulnerabilities können ohne jede Nutzerinteraktion ausgenutzt werden – ein Markenzeichen ausgeklügelterer Angriffsketten. Bei erfolgreicher Ausnutzung kann eine lokale Anwendung oder ein Angreifer seine Berechtigungen erweitern und tieferen Zugang zum Betriebssystem und den Nutzerdaten erlangen.
Googles Threat Analysis Group (TAG) wird mit der Entdeckung der Kernel-Schwachstelle kreditiert – was oft auf die Beteiligung kommerzieller Spyware bei den Angriffen hindeutet. Das September-Update war außergewöhnlich umfangreich und behob insgesamt 120 Software-Defekte – die höchste Zahl des Jahres.
Samsung patcht kritische WhatsApp-Lücke
Samsung veröffentlichte zusätzlich einen Notfall-Patch für eine separate Zero-Day-Vulnerability CVE-2025-21043, die ebenfalls aktiv ausgenutzt wurde. Diese kritische Schwachstelle mit einem CVSS-Score von 8,8 ist ein Out-of-Bounds-Write-Problem in einer Closed-Source-Bildbibliothek namens libimagecodec.quram.so
von Quramsoft.
Die Vulnerability ermöglicht Remote-Code-Execution, wenn eine Anwendung ein speziell präpariertes Bild verarbeitet – potentiell können Angreifer dadurch die Kontrolle über ein Gerät übernehmen.
Die Schwachstelle wurde am 13. August von Meta- und WhatsApp-Sicherheitsforschern vertraulich an Samsung gemeldet. Diese Zuordnung führt zu Spekulationen, dass die Vulnerability in gezielten Angriffen gegen Nutzer der beliebten Messaging-App verwendet wurde – ähnlich früheren Kampagnen mit bildbasierten Exploits.
Anzeige: Apropos Messenger-Sicherheit: Wenn Sie Ihre Chats mit mehr Privatsphäre nutzen möchten, zeigt ein kostenloser PDF-Report, wie Sie Telegram in wenigen Minuten sicher einrichten – inklusive Nummer verbergen, geheime/verschlüsselte Chats und die wichtigsten Datenschutz-Einstellungen. Ideal für alle, die von WhatsApp umsteigen wollen. Jetzt den kostenlosen Telegram-Guide sichern
Betroffen sind Samsung-Geräte mit Android-Versionen 13, 14, 15 und 16. Samsung drängt alle Nutzer, das September-Sicherheitsupdate sofort zu installieren.
Mobile Angriffe auf dem Vormarsch
Die Entdeckung mehrerer aktiv ausgenutzter Zero-Days in einem einzigen Monat zeigt den enormen Druck auf Mobilgerätehersteller, ihre Plattformen zu sichern. Die Cybersicherheitslandschaft 2025 verzeichnet einen drastischen Anstieg solcher Vulnerabilities.
Branchendaten zufolge wurden allein in der ersten Jahreshälfte über 23.600 Vulnerabilities veröffentlicht – ein Anstieg von 16 Prozent gegenüber 2024. Bedrohungsakteure zielen zunehmend auf die komplexe Software-Lieferkette ab, vom zugrundeliegenden Linux-Kernel bis zu Drittanbieter-Bibliotheken der Gerätehersteller.
Experten vermuten, dass die „begrenzte, gezielte“ Natur dieser Exploits oft auf ihren Einsatz in Spionagekampagnen gegen hochwertige Ziele wie Journalisten, Aktivisten und politische Dissidenten hindeutet. Die Beteiligung kommerzieller Spyware-Anbieter, die diese Exploitationsfähigkeiten an Regierungskunden verkaufen, bleibt ein großes Problem für die Sicherheitsgemeinschaft.
Was Android-Nutzer jetzt tun müssen
Sicherheitsexperten raten allen Android-Nutzern dringend zu sofortigen Updates. Googles Patches sind im Sicherheits-Patch-Level 2025-09-05 oder später enthalten. Nutzer können ihr Sicherheits-Patch-Level in den Systemeinstellungen überprüfen und sollten ausstehende System-Updates unverzüglich installieren.
Während Google Pixel-Geräte diese Updates typischerweise direkt und prompt erhalten, müssen Nutzer anderer Android-Geräte warten, bis ihre jeweiligen Hersteller die Patches anpassen und freigeben.
Für Samsung-Nutzer ist der Fix für CVE-2025-21043 im September Security Maintenance Release (SMR) enthalten. Angesichts der kritischen Natur dieser Vulnerabilities ist schnelles Handeln die effektivste Verteidigung.
Anzeige: Updates sind der wichtigste Schutz – doch viele übersehen weitere Basics. Ein kostenloses Sicherheitspaket erklärt die 5 wirksamsten Maßnahmen, um Ihr Android-Smartphone ohne teure Zusatz-Apps abzusichern – inklusive Schritt-für-Schritt-Anleitungen für WhatsApp, Online-Banking und Shopping. Perfekt für Alltagsnutzer, die Datenklau und Schadsoftware vorbeugen wollen. Gratis-Schutzpaket für Android anfordern
Nutzer sollten außerdem bei unerwünschten Nachrichten und Anhängen vorsichtig bleiben, besonders bei solchen mit Bildern – diese können Angriffsvektoren für derartige Exploits sein.