Google schlägt Alarm: Zwei schwere Android-Schwachstellen werden bereits bei gezielten Angriffen ausgenutzt. Parallel dazu schließt Samsung eine kritische Zero-Day-Lücke, die Angreifer über manipulierte Bilder nutzen können.

Die September-Sicherheitsupdates zeigen eine bedrohliche Entwicklung für das weltweit meistgenutzte mobile Betriebssystem. Googles aktuelles Sicherheitsbulletin behandelt über 100 Schwachstellen im Android-System. Besonders kritisch sind zwei Privilege-Escalation-Lücken mit den Kennungen CVE-2025-38352 und CVE-2025-48543, die laut Google bereits in fokussierten Cyberangriffen eingesetzt werden könnten.

Zeitgleich veröffentlichte Samsung ein Notfall-Update für CVE-2025-21043 – eine kritische Schwachstelle in einer Samsung-eigenen Bibliothek, die Remote-Code-Ausführung ermöglicht und bereits aktiv ausgenutzt wird.

Zwei Lücken im Visier der Angreifer

Das September-Bulletin von Google führt zwei Schwachstellen auf, die Sicherheitsexperten besonders aufmerksam verfolgen. CVE-2025-38352 ist eine schwerwiegende Race-Condition-Schwachstelle im Linux-Kernel bei der POSIX-CPU-Timer-Verarbeitung. Eine Race Condition entsteht, wenn mehrere Prozesse unkoordiniert auf dieselbe Ressource zugreifen – dadurch kann ein Angreifer seine Systemrechte ausweiten.

Die zweite Schwachstelle CVE-2025-48543 betrifft die Android Runtime (ART), die Laufzeitumgebung aller Android-Anwendungen. Dieser Use-After-Free-Fehler könnte Angreifern ermöglichen, aus der App-Sandbox auszubrechen und bösartigen Code mit erweiterten Rechten auszuführen.

Google bestätigt, dass beide Schwachstellen "möglicherweise unter begrenzter, gezielter Ausnutzung" stehen. Das deutet auf präzise Angriffe gegen spezielle Ziele hin, nicht auf Massenangriffe. Benutzerinteraktion ist für die Ausnutzung nicht erforderlich.

Samsung schließt aktiv genutzte Zero-Day-Lücke

Zusätzlicher Handlungsdruck entsteht für Samsung-Nutzer: Der südkoreanische Konzern veröffentlichte einen Patch für CVE-2025-21043. Diese kritische Schwachstelle mit einem CVSS-Score von 8,8 ist ein Out-of-Bounds-Write-Problem in der geschlossenen Bildverarbeitungsbibliothek libimagecodec.quram.so.

Die Bibliothek verarbeitet verschiedene Bildformate auf Samsung-Geräten. Ein erfolgreicher Angriff ermöglicht Remote-Code-Ausführung allein durch die Verarbeitung eines manipulierten Bildes – ein häufiger Angriffsvektor bei Messaging-Apps.

Anzeige: Messaging-Apps sind ein beliebter Angriffsweg – gerade wenn Bilder automatisch verarbeitet werden. Wer zusätzlich mehr Kontrolle über seine Privatsphäre wünscht oder eine Alternative zu WhatsApp testen möchte, bekommt eine leicht verständliche Schritt-für-Schritt-Anleitung: Nummer verbergen, geheime Chats und sichere Einstellungen. Jetzt gratis laden: Telegram Startpaket – sicher umsteigen

Samsung bestätigte: "Ein Exploit für dieses Problem existiert bereits in freier Wildbahn." Die Schwachstelle wurde im August 2025 von den Sicherheitsteams von Meta und WhatsApp privat gemeldet. Das deutet auf mögliche Angriffe gegen WhatsApp-Nutzer hin.

Spyware im Fokus der Angreifer

Die Art dieser Schwachstellen – lokale Rechteausweitung und Remote-Code-Ausführung – sowie Googles Hinweis auf "begrenzte, gezielte" Ausnutzung deuten auf hochentwickelte Bedrohungsakteure hin. Sicherheitsanalysten vermuten den Einsatz kommerzieller Spyware gegen wertvolle Ziele wie Journalisten, Aktivisten und politische Dissidenten.

Die Entdeckung der Samsung-Zero-Day durch WhatsApps Sicherheitsteam stützt diese Theorie, da Messaging-Plattformen primäre Ziele für Überwachungskampagnen sind. Diese Ereignisse folgen einem 2025 erkennbaren Muster: Zero-Day-Schwachstellen in mobilen Betriebssystemen werden schnell von gut ausgerüsteten Gruppen weaponisiert.

Sofortiges Update erforderlich

Android-Nutzer sollten ihre Geräte umgehend aktualisieren. Google stellt die Korrekturen über die September-2025-Sicherheitspatch-Level 2025-09-01 und 2025-09-05 bereit. Die Verfügbarkeit variiert jedoch je nach Gerätehersteller und Mobilfunkanbieter.

Updates finden sich unter EinstellungenSoftware-UpdateHerunterladen und installieren. Geräte mit Sicherheitspatch-Level vom 5. September 2025 oder später sind gegen die genannten Schwachstellen geschützt. Samsung-Nutzer sollten das neueste Maintenance-Release installieren.

Anzeige: Updates sind entscheidend – doch viele Geräte bleiben ohne ein paar Basismaßnahmen unnötig angreifbar. Ein kostenloses Sicherheitspaket zeigt die 5 wichtigsten Schritte, mit denen Sie WhatsApp, Online-Banking und Shopping ohne teure Zusatz-Apps besser absichern – inklusive Checklisten. Sichern Sie sich jetzt den Ratgeber: Die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone

Als zusätzliche Sicherheitsmaßnahme sollten Nutzer Apps nur aus dem offiziellen Google Play Store installieren und bei unaufgeforderten Nachrichten mit Bildern oder Links vorsichtig sein.