{"id":14246,"date":"2025-09-08T16:23:43","date_gmt":"2025-09-08T16:23:43","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/09\/08\/kritische-sicherheitsluecken-in-android-linux-und-sitecore-gefaehrden-unternehmen-und-behoerden\/"},"modified":"2025-09-08T16:23:43","modified_gmt":"2025-09-08T16:23:43","slug":"kritische-sicherheitsluecken-in-android-linux-und-sitecore-gefaehrden-unternehmen-und-behoerden","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14246","title":{"rendered":"Kritische Sicherheitsl\u00fccken in Android, Linux und Sitecore gef\u00e4hrden Unternehmen und Beh\u00f6rden"},"content":{"rendered":"<p>Die Sicherheitslage f\u00fcr Unternehmen und Beh\u00f6rden nimmt derzeit eine besonders kritische Dimension an, da mehrere schwerwiegende Schwachstellen in popul\u00e4ren Systemen von Angreifern aktiv ausgenutzt werden. Die US-Sicherheitsbeh\u00f6rde CISA warnt vor dieser Bedrohung, die sowohl etablierte Betriebssysteme wie Android und Linux als auch das Content-Management-System Sitecore betrifft.<\/p>\n<p>Im Linux-Kernel wurde eine Time-of-Check-to-Time-of-Use-L\u00fccke entdeckt, die durch eine Race-Condition (CVE-2025-38352 \/ EUVD-2025-22297) ausgel\u00f6st wird. Diese entsteht, wenn mehrere Prozesse gleichzeitig auf dieselbe Ressource zugreifen und dabei unkontrolliert um diese konkurrieren, wodurch Angreifer potenzielle Sicherheitsl\u00fccken ausnutzen k\u00f6nnen. Betroffen sind zahlreiche Kernel-Versionen bis einschlie\u00dflich 6.16. Obwohl Updates seit Juli 2025 verf\u00fcgbar sind, werden ungesch\u00fctzte Systeme gezielt angegriffen.<\/p>\n<p>Noch gravierender ist eine Schwachstelle in Android, die ohne jegliche Nutzerinteraktion ausgenutzt werden kann (CVE-2025-48543 \/ EUVD-2025-26791). Diese basiert auf einem sogenannten Use-after-Free-Fehler, bei dem Speicher weiterverwendet wird, der bereits freigegeben ist. Dies erm\u00f6glicht Angreifern die Ausf\u00fchrung von Schadcode. Im aktuellen Kontext nutzen sie diese Technik, um aus der Chrome-Sandbox auszubrechen und den zentralen system_server-Prozess unter ihre Kontrolle zu bringen. Betroffen sind Android-Versionen von 13 bis 16. Obwohl Google die L\u00fccke im September-Patchday geschlossen hat, bleiben ungepatchte Ger\u00e4te hochgradig gef\u00e4hrdet.<\/p>\n<p>Auch das Sitecore-CMS befindet sich im Fokus der Angreifer. Eine kritische Schwachstelle (CVE-2025-48543 \/ EUVD-2025-26629) erm\u00f6glicht durch fehlerhafte Standardkonfigurationen mit Beispiel-Maschinenschl\u00fcsseln in ASP.NET das Einschleusen und Ausf\u00fchren von Schadcode. Dieser entsteht beim Deserialisierungsprozess, der Daten in Programmobjekte zur\u00fcckf\u00fchrt. Manipulierte Daten im Prozess er\u00f6ffnen Hackern einen direkten Weg zur Codeausf\u00fchrung. Mandiant konnte die Ausnutzung dieser L\u00fccke bereits in einem realen Angriff nachweisen.<\/p>\n<p>Diese Vielzahl an Schwachstellen und deren aktive Ausnutzung unterstreicht die Notwendigkeit f\u00fcr Unternehmen und Beh\u00f6rden, ihre Systeme schnellstm\u00f6glich zu aktualisieren und Sicherheitsma\u00dfnahmen zu verst\u00e4rken, um sich effektiv gegen diese Bedrohung zu sch\u00fctzen.<\/p>\n<p>Schlagw\u00f6rter: Android + CVE-2025-48543 + CISA<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitslage f\u00fcr Unternehmen und Beh\u00f6rden nimmt derzeit eine besonders kritische Dimension an, da mehrere schwerwiegende Schwachstellen in popul\u00e4ren Systemen von Angreifern aktiv ausgenutzt werden. Die US-Sicherheitsbeh\u00f6rde CISA warnt vor dieser Bedrohung, die sowohl etablierte Betriebssysteme wie Android und Linux als auch das Content-Management-System Sitecore betrifft. Im Linux-Kernel wurde eine&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14245,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14246","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14246"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14246\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14245"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}