Google stopft 107 Android-Sicherheitslücken : Zwei Framework-Schwachstellen bereits aktiv ausgenutzt
Google veröffentlicht sein Dezember-Update für das Android-Betriebssystem und behebt insgesamt 107 Schwachstellen. Besonders brisant: Zwei Fehler im Framework wurden bereits vor Verfügbarkeit des Patches gezielt ausgenutzt. Der Angriffsumfang bleibt unklar, das Risiko ist erheblich.
Google hat das monatliche Sicherheitsupdate für das Android-Betriebssystem bereitgestellt. Im Mittelpunkt stehen zwei Schwachstellen im Framework des Betriebssystems, die nach Angaben des Unternehmens bereits in realen Angriffsszenarien beobachtet wurden. Die folgenden Sicherheitslücken wurden aktiv missbraucht:
- CVE-2025-48633: Fehler im Framework mit Offenlegung sensibler Informationen
- CVE-2025-48572: Fehler im Framework mit unerlaubter Rechteausweitung
Wie üblich veröffentlicht Google keine technischen Details zu Angriffswegen, Angreiferprofilen oder möglichen Verkettungen der Schwachstellen. Der Technologiekonzern spricht lediglich von Hinweisen auf einen „möglicherweise begrenzten und gezielten Einsatz“. Für Sicherheitsverantwortliche bleibt damit unklar, ob die Lücken beispielsweise im Kontext staatlicher Überwachungskampagnen, durch kommerzielle Spyware oder durch kriminelle Akteure ausgenutzt wurden.
Insgesamt 107 behobene Schwachstellen – zahlreiche Komponenten betroffen
Mit dem Dezember-Update schließt Google insgesamt 107 Sicherheitslücken über unterschiedlichste Bereiche hinweg. Betroffen sind:
- Framework
- Systemkomponenten
- Komponenten des Linux-Kernels
- Hardware-nahe Komponenten von Arm, Imagination Technologies, MediaTek, Qualcomm und Unison
Neben den beiden aktiv ausgenutzten Lücken stuft Google eine weitere Schwachstelle als besonders gravierend ein:
- CVE-2025-48631: Kritische Schwachstelle im Framework, die einen entfernten Denial-of-Service-Angriff ermöglichen kann – ohne zusätzliche Ausführungsrechte.
Bleiben Geräte ungepatched, besteht das Risiko einer vollständigen Blockade bestimmter Systemfunktionen.
Zwei Patch-Level für Gerätehersteller – schnelleres Schließen zentraler Lücken
Wie bereits in den Vormonaten enthält das Sicherheitsbulletin zwei Patch-Level:
- 2025-12-01
- 2025-12-05
Dieses gestaffelte Modell ermöglicht es Geräteherstellern, essenzielle Patches schneller auszurollen und herstellerspezifische Anpassungen zeitlich versetzt anzuschließen. Für Nutzerinnen und Nutzer ist jedoch nur eines entscheidend: Sobald das Update verfügbar ist, sollte das Gerät schnellstmöglich auf den neuesten Stand gebracht werden.
Rückblick: Bereits im Herbst aktiv ausgenutzte Kernel- und Laufzeitfehler
Die aktuelle Patchrunde steht in einer Reihe mit mehreren kritisch eingestuften Schwachstellen aus dem Herbst. Bereits drei Monate zuvor hatte Google zwei aktiv missbrauchte Sicherheitslücken behoben:
- CVE-2025-38352: Fehler im Linux-Kernel, der zu einer lokalen Rechteerhöhung führen konnte
- CVE-2025-48543: Schwachstelle in der Android-Laufzeitumgebung mit ähnlicher Wirkung
Beide wurden mit einem CVSS-Wert von 7,4 eingestuft und verdeutlichen, dass lokale Angriffe auf Betriebssystemkomponenten weiterhin eine beliebte Methode für persistente Kompromittierungen sind.
Die Häufung aktiv ausgenutzter Android-Schwachstellen zeigt, wie attraktiv das Betriebssystem für Angreifer bleibt – insbesondere auf Smartphones, die mit sensiblen Daten angereichert sind und oft spät oder gar nicht aktualisiert werden. Für Unternehmen und Privatanwender ergeben sich daraus klare Prioritäten:
- Nutzer sollten bei ihren Geräten automatisierte Updates aktivieren oder regelmäßig manuell auf Patches prüfen.
- Unternehmensumgebungen sollten Patch-Compliance stärker überwachen und ältere Geräte aussortieren.
- Mobile Threat Defense-Lösungen können Angriffsversuche erkennen, bevor Exploits erfolgreich sind.
Google selbst liefert mit seinen monatlichen Updates die Grundlage, doch die Verteidigungskette steht und fällt mit dem Patchverhalten der Endnutzer.
