Kritische Sicherheitslücken in Android, Linux und Sitecore gefährden Unternehmen und Behörden

Die Sicherheitslage für Unternehmen und Behörden nimmt derzeit eine besonders kritische Dimension an, da mehrere schwerwiegende Schwachstellen in populären Systemen von Angreifern aktiv ausgenutzt werden. Die US-Sicherheitsbehörde CISA warnt vor dieser Bedrohung, die sowohl etablierte Betriebssysteme wie Android und Linux als auch das Content-Management-System Sitecore betrifft.

Im Linux-Kernel wurde eine Time-of-Check-to-Time-of-Use-Lücke entdeckt, die durch eine Race-Condition (CVE-2025-38352 / EUVD-2025-22297) ausgelöst wird. Diese entsteht, wenn mehrere Prozesse gleichzeitig auf dieselbe Ressource zugreifen und dabei unkontrolliert um diese konkurrieren, wodurch Angreifer potenzielle Sicherheitslücken ausnutzen können. Betroffen sind zahlreiche Kernel-Versionen bis einschließlich 6.16. Obwohl Updates seit Juli 2025 verfügbar sind, werden ungeschützte Systeme gezielt angegriffen.

Noch gravierender ist eine Schwachstelle in Android, die ohne jegliche Nutzerinteraktion ausgenutzt werden kann (CVE-2025-48543 / EUVD-2025-26791). Diese basiert auf einem sogenannten Use-after-Free-Fehler, bei dem Speicher weiterverwendet wird, der bereits freigegeben ist. Dies ermöglicht Angreifern die Ausführung von Schadcode. Im aktuellen Kontext nutzen sie diese Technik, um aus der Chrome-Sandbox auszubrechen und den zentralen system_server-Prozess unter ihre Kontrolle zu bringen. Betroffen sind Android-Versionen von 13 bis 16. Obwohl Google die Lücke im September-Patchday geschlossen hat, bleiben ungepatchte Geräte hochgradig gefährdet.

Auch das Sitecore-CMS befindet sich im Fokus der Angreifer. Eine kritische Schwachstelle (CVE-2025-48543 / EUVD-2025-26629) ermöglicht durch fehlerhafte Standardkonfigurationen mit Beispiel-Maschinenschlüsseln in ASP.NET das Einschleusen und Ausführen von Schadcode. Dieser entsteht beim Deserialisierungsprozess, der Daten in Programmobjekte zurückführt. Manipulierte Daten im Prozess eröffnen Hackern einen direkten Weg zur Codeausführung. Mandiant konnte die Ausnutzung dieser Lücke bereits in einem realen Angriff nachweisen.

Diese Vielzahl an Schwachstellen und deren aktive Ausnutzung unterstreicht die Notwendigkeit für Unternehmen und Behörden, ihre Systeme schnellstmöglich zu aktualisieren und Sicherheitsmaßnahmen zu verstärken, um sich effektiv gegen diese Bedrohung zu schützen.

Schlagwörter: Android + CVE-2025-48543 + CISA

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 8. September 2025