CVE-2025-48633 und CVE-2025-48572: Ausnutzung von Informationsoffenlegung und Privilegieneskalation im Android-Framework in freier Wildbahn

[post-views]
Dezember 04, 2025 · 3 min zu lesen
CVE-2025-48633 und CVE-2025-48572: Ausnutzung von Informationsoffenlegung und Privilegieneskalation im Android-Framework in freier Wildbahn

Nach der Offenlegung Anfang November von CVE-2025-48593, einer kritischen Zero-Click-Schwachstelle in der Android-Systemkomponente, sind einige andere Schwachstellen im Android-Framework aufgrund ihrer aktiven Ausnutzung ins Rampenlicht gerückt, wodurch aufkommende Risiken für globale Organisationen entstehen, die potenziell von der Bedrohung betroffen sind.

Die beiden neu aufgedeckten Schwachstellen im Android-Framework umfassen Schwachstellen mit hoher Schwere, die als CVE-2025-48633 und CVE-2025-48572 verfolgt werden. Google hat umgehend auf die Bedrohung reagiert, indem es diese Schwachstellen in seinen monatlichen Sicherheitsupdates adressiert hat. Der Anbieter hat jedoch noch keine weiteren Einblicke in die Verwendung dieser Schwachstellen in freier Wildbahn gegeben, ob Gegner sie kombinieren oder unabhängig ausnutzen oder wie weitreichend die böswilligen Aktivitäten sind.

Mit Stand vom 30. November hat die Anzahl der gemeldeten CVEs die Zahl von 42.000 überschritten, was eine Zunahme von 16,9 % im Vergleich zu 2024 bedeutet.Das Tempo bleibt hoch, mit durchschnittlich 128 neu bekanntgegebenen Schwachstellen pro Tag. Diese Muster unterstreichen die anhaltende Dringlichkeit für proaktive Verteidigung und das wachsende Bedürfnis nach Echtzeit-Bereitstellung von Bedrohungserkennungsinhalten, die es Verteidigern ermöglichen, neue Risiken zu erkennen und zu mindern, bevor sie Fuß fassen.

Registrieren Sie sich noch heute für die SOC Prime Plattform, die branchenführende, herstellerunabhängige Suite für Echtzeit-Verteidigung. Sie bietet die gesamte Pipeline von der Erkennung zur Simulation und verfügt über den weltweit größten Datenbestand zur Erkennungsintelligenz, mit täglich aktualisierten, aufkommenden Bedrohungen, um Organisationen zu helfen, der Kurve voraus zu bleiben. Nutzen Sie den Erkennungen durchsuchen Button, um kontextbereicherte SOC-Inhalte zur Ausnutzung von Schwachstellen anzuzeigen, bequem gefiltert durch das spezielle „CVE“-Tag.

Erkennungen durchsuchen

Die Erkennungslogik ist mit Dutzenden führender SIEM-, EDR- und Data-Lake-Technologien kompatibel und auf das MITRE ATT&CK® Framework für eine konsistente Bedrohungszuordnung ausgerichtet. Jeder Erkennungsalgorithmus wird mit KI-nativer Erkennungsintelligenz und umfassenden Metadaten angereichert, einschließlich CTI-Referenzen, Angriffszeitleisten, Audit-Konfigurationen, Triagempfehlungen und mehr umsetzbarem Bedrohungskontext.

Sicherheitsteams können weiterhin Uncoder AI nutzen, um die Erkennungstechnik zu optimieren, indem IOCs in benutzerdefinierte Suchabfragen umgewandelt, Erkennungslogik direkt aus Bedrohungsberichten generiert, Angriffsanlaufsätze visualisiert, ATT&CK-Tags vorhergesagt, Inhalte in verschiedenen Formaten übersetzt und ein breites Spektrum täglicher Workflows von Anfang bis Ende automatisiert werden.

Analyse von CVE-2025-48633 und CVE-2025-48572

Google hat kürzlich sein Android-Sicherheitsbulletin vom Dezember 2025herausgegeben, das über 100 Schwachstellen in mehreren Komponenten behebt, einschließlich des Frameworks, Systems, Kernels und Treiber von Drittanbietern. Der Anbieter bestätigte, dass zwei dieser Schwachstellen, CVE-2025-48633, ein Problem der Informationsfreigabe, und CVE-2025-48572, eine Privilegieneskalation Schwachstelle, bei realen Angriffen ausgenutzt wurden und möglicherweise begrenztem, gezielten Missbrauch unterliegt. Das Dezember-Bulletin umfasst zwei Patch-Level, um Geräteherstellern zu helfen, gemeinsame Fehlerbehebungen schneller bereitzustellen.

Am 2. Dezember 2025 fügte CISA CVE-2025-48633 und CVE-2025-48572 seinem Katalog der bekannt ausgenutzten Schwachstellenhinzu und verpflichtete US-Bundesbehörden, diese bis zum 23. Dezember 2025 zu patchen, aufgrund des erheblichen Risikos, das sie darstellen.

Sicherheitsverbesserungen in modernen Android-Versionen verringern die Wahrscheinlichkeit einer erfolgreichen Ausnutzung erheblich. Als mögliche Schritte zur Minderung von CVE-2025-48633 und CVE-2025-48572 sollten Nutzer ihre Geräte auf die neueste Android-Version aktualisieren und Sicherheits-Patches unverzüglich anwenden. Darüber hinaus hilft Google Play Protect, das standardmäßig aktiviert ist, dabei, schädliche Apps zu erkennen und zu blockieren, was besonders wichtig ist für Kunden, die Software außerhalb von Google Play installieren.

Mit den ständig steigenden Mengen an in freier Wildbahn ausgenutzten Schwachstellen werden proaktive Maßnahmen zur Cyberverteidigung für fortschrittliche Organisationen, die ernsthaft daran interessiert sind, eine starke Cyberresilienz zu erhalten, zu einer Top-Priorität. Durch die Nutzung der AI-nativen Erkennungsintelligenzplattform von SOC Prime , die für Echtzeitverteidigung entwickelt wurde, können Sicherheitsteams den Schutz ihrer Unternehmenssicherheit auf die nächste Stufe heben und die Cyber-Sicherheitsposition der Organisation stärken.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge