Android-Sicherheitsupdate: Google schließt zwei aktiv ausgenutzte Lücken
03.12.2025 - 06:10:12Google hat ein kritisches Sicherheitsupdate für Android veröffentlicht, das insgesamt 107 Schwachstellen beseitigt. Besonders brisant: Zwei der Sicherheitslücken werden bereits aktiv von Angreifern ausgenutzt. Die US-Cybersicherheitsbehörde CISA reagierte umgehend und setzte Bundesbehörden eine Frist bis zum 23. Dezember, um ihre Geräte zu schützen.
Die beiden Zero-Day-Exploits zielen auf das Android Framework ab – jene zentrale Softwareschicht, die Systemdienste und Anwendungen verwaltet. CVE-2025-48633 ermöglicht unbefugten Zugriff auf sensible Nutzerdaten, während CVE-2025-48572 Angreifern erweiterte Systemrechte verschafft. Doch was bedeutet das konkret für die Millionen Android-Nutzer weltweit?
Google spricht von „begrenzter, gezielter Ausnutzung” – eine Formulierung, die Sicherheitsexperten hellhörig macht. Typischerweise stecken hinter solchen Angriffen kommerzielle Spähsoftware oder staatlich unterstützte Cyberspionage-Kampagnen. Die Opfer: meist Journalisten, Aktivisten oder Regierungsvertreter.
Die Gefahr liegt im Detail: Elevation-of-Privilege-Schwachstellen wie CVE-2025-48572 werden häufig mit anderen Exploits kombiniert. Was mit einem harmlosen Zugriff beginnt, kann so zur vollständigen Geräteübernahme führen. Kein Wunder also, dass die CISA beide Lücken sofort in ihren Katalog bekannter ausnutzbarer Schwachstellen aufnahm.
Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen — genau die Dinge, die bei Zero-Day-Exploits wie CVE-2025-48572 schützen können. Der kostenlose Ratgeber erklärt Schritt für Schritt, welche Einstellungen Sie jetzt prüfen sollten: automatische Updates, App-Berechtigungen, Backup-Strategien und mehr. Mit klaren Checklisten sichern Sie WhatsApp, Mobile‑Banking und App‑Daten ohne zusätzliche Apps. Gratis‑Sicherheitspaket für Android anfordern
107 Sicherheitslücken auf einen Schlag
Das Dezember-Update zählt zu den umfangreichsten Patches 2025. Neben den beiden Zero-Days beseitigt Google eine kritische Schwachstelle (CVE-2025-48631), die besonders beunruhigt: Ein entfernter Angreifer könnte damit Android-Geräte zum Absturz bringen – ohne dass Nutzer eine Schad-App installieren oder einen Link anklicken müssen.
Die Aktualisierung erfolgt gestaffelt über zwei Patch-Level:
Patch-Level 1. Dezember 2025: Behebt 51 Schwachstellen in Framework und Systemkomponenten, einschließlich der aktiv ausgenutzten Zero-Days und des kritischen DoS-Fehlers.
Patch-Level 5. Dezember 2025: Schließt weitere 56 Sicherheitslücken im Kernel und Komponenten von Drittanbietern wie Qualcomm, MediaTek und Imagination Technologies.
Samsung reagiert schnell, Pixel-Nutzer warten noch
Samsung hat bereits gehandelt: Das Dezember Security Maintenance Release (SMR) kombiniert Googles Patches mit elf Samsung-spezifischen Korrekturen. Erste Galaxy-Flaggschiffe erhalten das Update bereits weltweit. Samsungs Sicherheitsdokumentation bestätigt ausdrücklich die aktive Ausnutzung von CVE-2025-48633.
Pixel-Nutzer hingegen warten noch auf ihr Update. Normalerweise erfolgt die Verteilung am ersten Montag des Monats, doch bis Mittwochmorgen blieb die Aktualisierung aus. Erwartet wird ein „Pixel Feature Drop”, der neben Sicherheitsfixes auch neue Funktionen bringt. Die Erfahrung zeigt: Das Update dürfte innerhalb der nächsten 48 Stunden erscheinen.
Angriffsziel Framework: Warum das bedenklich ist
Die Entdeckung zweier Zero-Days im Android Framework markiert eine Trendwende. Während Angreifer früher primär auf Kernel-Schwachstellen zielten, rückt nun die Framework-Ebene in den Fokus. Besonders gefährlich: Schwachstellen hier betreffen die Interaktion zwischen Betriebssystem und sämtlichen installierten Apps.
Die Entwicklung fügt sich in ein beunruhigendes Quartal für mobile Sicherheit. Erst im November musste Google einen Chrome-Zero-Day (CVE-2025-13223) notfallmäßig patchen – ebenfalls unter aktiver Ausnutzung. Die rasche Abfolge verdeutlicht die anhaltend hohe Nachfrage nach mobilen Exploits auf dem Cybercrime-Markt.
Sicherheitsexperten warnen: Was heute als „gezielte Ausnutzung” gilt, verbreitet sich oft rasch in breiteren Cyberkriminellen-Kreisen, sofern Geräte ungepatcht bleiben.
Was Nutzer jetzt tun sollten
Die Android-Fragmentierung bedeutet: Wartezeiten variieren je nach Hersteller erheblich. Nutzer von Android 13 bis Android 16 sollten manuell nach Updates suchen: Einstellungen > System > Softwareupdate.
„Viele Angriffe auf Android werden durch Verbesserungen in neueren Plattform-Versionen erschwert”, betont Google in seiner Empfehlung. Die Botschaft: Stets die aktuellste verfügbare Betriebssystem-Version nutzen.
Mit über 100 behobenen Sicherheitslücken kurz vor der Weihnachtszeit – einer Phase besonders intensiver digitaler Aktivität – unterstreicht das Update einmal mehr: Vernachlässigte Software-Hygiene kann teuer werden.
PS: Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer — viele Nutzer berichten, dass einfache Schritte wie regelmäßige Updates und gezielte Berechtigungsprüfungen reale Angriffe verhindert haben. Der kompakte Gratis‑Leitfaden liefert praxisnahe Anleitungen und Checklisten, die Sie in wenigen Minuten umsetzen können — ideal, wenn Sie Online‑Banking, Shopping oder Messenger auf dem Gerät nutzen. Jetzt Android‑Sicherheitsleitfaden herunterladen


