Android-Sicherheitsupdate September 2025: zwei 0‑Days und kritische RCE – was jetzt zu tun ist

CyberSecureFox 🦊

Google hat den Android-Sicherheitsbulletin für September 2025 veröffentlicht und dabei 120 Sicherheitslücken in System und Ökosystem-Komponenten behoben. Mindestens zwei 0‑DaysCVE-2025-38352 (Privilege Escalation im Linux-Kernel) und CVE-2025-48543 (Privilege Escalation in Android Runtime) – werden laut Google bereits in gezielten, begrenzten Angriffen ohne Nutzerinteraktion ausgenutzt.

0‑Days und kritische Schwachstellen: was genau behoben wurde

CVE-2025-38352 betrifft den Linux-Kernel und beschreibt ein Race Condition-Problem in den POSIX-CPU-Timern. Folge sind fehlerhafte Task-Bereinigungen, Kernel-Instabilitäten und potenzielle Rechteausweitung bis hin zum Denial of Service. Die Lücke wurde am 22. Juli 2025 identifiziert und in Kernel-Zweigen ab 6.12.35-1 gefixt.

CVE-2025-48543 liegt in Android Runtime (ART). Der Fehler kann das Sandbox-Modell unterlaufen und Angreifern erweiterten Zugriff auf höher privilegierte Systemfunktionen eröffnen – ein besonders relevantes Szenario bei der Installation manipulierter Apps.

Remote Code Execution ohne Klicks: CVE‑2025‑48539

Herausragend im September-Bulletin ist CVE-2025-48539, eine RCE in einem Android-Systemkomponentenpfad. Angreifer in unmittelbarer Nähe (z. B. via Wi‑Fi oder Bluetooth) können ohne Nutzerinteraktion und ohne vorherige Privilegien beliebigen Code ausführen. Solche Zero-Click-Vektoren sind kritisch, da sie wurmähnliche Ausbreitung in lokalen Netzen begünstigen.

Qualcomm-Komponenten: GPS, Netzwerkketten und Call-Prozessor

Unter den proprietären Fixes für Qualcomm stechen CVE-2025-21450 (GPS-Subsystem), CVE-2025-21483 (Netzwerk-Stacks) und CVE-2025-27034 (Multi-Mode-Call-Prozessor) heraus. Auswirkungen reichen von Ortungsfehlern über Traffic-Manipulation bis hin zu Telefonieinstabilitäten – mit Risiken für Verfügbarkeit, Vertraulichkeit und unautorisierten Datenzugriff in Modem-Nähe.

Patchlevel richtig lesen: 2025‑09‑01 vs. 2025‑09‑05

Google veröffentlicht traditionell zwei Patchlevel: 2025‑09‑01 bündelt Fixes für generische Android-Komponenten, während 2025‑09‑05 zusätzlich Treiber- und proprietäre Updates (u. a. für Qualcomm) enthält. OEMs können so schneller Teilupdates ausrollen, bevor alle Lieferanten-Fixes integriert sind. Nutzer und Unternehmen sollten, sofern verfügbar, den höheren Patchlevel 2025‑09‑05 anstreben.

Risikobewertung für Unternehmen und Privatanwender

Da mehrere Schwachstellen 0‑Click-Ausnutzung über Bluetooth/Wi‑Fi ermöglichen, steigt das Risiko für Geräte in öffentlichen oder hochdichten Funkumgebungen. In Unternehmensumgebungen können RCE und Privilege Escalation zu Kompromittierungen von EMM/MDM-Profilen, Datenabfluss sowie lateraler Bewegung in internen Netzen führen.

Empfehlungen: Maßnahmen sofort priorisieren

Jetzt handeln: Updates prüfen und den September-Patch bis 2025‑09‑05 installieren, sobald der OEM ihn bereitstellt. Bis dahin Sichtbarkeit und Angriffsfläche reduzieren: unnötige Funkmodule deaktivieren, Bluetooth- und WLAN-Discoverability einschränken.

Nur Apps aus vertrauenswürdigen Quellen installieren, Berechtigungen restriktiv handhaben und Google Play Protect aktivieren. In Unternehmen: MDM/EMM-Policies nutzen, Sideloading blockieren, zeitnahe erzwungene Patch-Rollouts durchführen. System- und Kernel-Logs auf Crash-Spikes, Watchdog-Resets und Anomalien in Systemdiensten monitoren – das sind potenzielle Exploitation-Indikatoren.

Der September-Bulletin bestätigt: Mobile Plattformen bleiben Kernziel für Zero‑Day-Angriffe. Sicherheitsgewinne entstehen durch schnelle Patch-Übernahme, konsequente Angriffsflächenreduktion und disziplinierte App-Governance. Für belastbare Orientierung empfiehlt sich das fortlaufende Monitoring offizieller Quellen wie dem Android Security Bulletin und den Qualcomm Product Security Bulletins, um Fixes zeitnah zu bewerten und einzuspielen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.