Google fixt 120 Android-beveiligingslekken, waaronder twee ernstige

De twee zogenaamde zerodays (exploits die al actief misbruikt worden op het moment dat het bestaan ervan openbaar gemaakt wordt) staan bekend als CVE-2025-38352 en CVE-2025-48543. Beide Android-exploits maken het mogelijk voor gewone apps om zichzelf extra rechten toe te kennen, zonder dat de gebruiker daar iets voor moet doen of bevestigen. Een malafide app kan zo zonder medeweten van de gebruiker bijvoorbeeld toegang krijgen tot de camera en microfoon.
Over de exacte aard van de beveiligingslekken is verder niet veel bekend en evenmin is duidelijk hoe uitgebreid ze al misbruikt werden. Google bevestigt echter dat er aanwijzingen zijn voor “beperkte, gerichte” aanvallen. Benoît Sevens van de Threat Analysis Group van Google, die een van de twee lekken ontdekte, vermoedt dat het om gerichte spywarecampagnes gaat.
Opgesplitst voor een snellere uitrol
Samen met de twee zerodays worden ook nog meer dan 100 andere lekken aangepakt, maar die zouden nog niet actief misbruikt worden. Google voorziet voor de beveiligingsupdates twee patchniveaus (2025-09-01 en 2025-09-05), die telkens oplossingen voor gelijkaardige kwetsbaarheden groeperen. Die opsplitsing maakt het voor partners, die de updates na eventuele aanpassingen naar hun eigen ecosysteem moeten doorduwen, makkelijker om ze sneller uitgerold te krijgen.
Het kan nog even duren alvorens verschillende fabrikanten de updates doorduwen naar hun eigen gebruikers, maar van zodra er een nieuwe beveiligingspatch beschikbaar is, doe je er natuurlijk goed aan om die zo snel mogelijk te installeren.













