Google, Android işletim sistemi için Eylül 2025 güvenlik bültenini yayınladı. Bu güncelleme, toplam 111 güvenlik açığını kapatıyor. Daha da önemlisi, bu açıkların ikisi kritik seviyede. Uzun süredir bu kadar kapsamlı bir güncelleme yayınlanmıyordu; örneğin Temmuz ayında hiç güvenlik açığı rapor edilmemiş, Ağustos’ta ise yalnızca 6 açık tespit edilmişti. Eylül güncellemesiyle birlikte kullanıcılar için ciddi bir güvenlik adımı atılmış oldu.
Hangi Android Sürümleri Güncelleme Alıyor?
Bu güvenlik yamaları Android 13, 14, 15 ve 16 sürümleri için geçerli. Google, bu açıklarla ilgili bilgileri her zamanki gibi üretici firmalarla güncelleme yayınlanmadan en az bir ay önce paylaşıyor. Ancak bu durum, tüm cihazlarda yamaların aynı anda aktif hale geleceği anlamına gelmiyor. Marka ve model farklılıkları, güncelleme dağıtımında gecikmelere neden olabiliyor.
Kullanıcılar, cihazlarının Android sürüm numarası, güvenlik güncelleme düzeyi ve Google Play sistem düzeyini ayarlar menüsünden kontrol edebiliyor. Çoğu telefonda “Hakkında” veya “Yazılım Güncellemeleri” bölümünden güncelleme olup olmadığını görmek mümkün. Eğer cihazınızda 2025-09-05 veya daha güncel bir yama seviyesi görülüyorsa, bu güvenlik açıklarının kapatıldığı anlamına geliyor.
Kritik Açıklardan İlki: CVE-2025-38352
Google, güncelleme duyurusunda özellikle iki açığın sınırlı ama hedefli saldırılarda kullanıldığına dair işaretler bulunduğunu belirtiyor. Bunlardan ilki CVE-2025-38352 koduyla tanımlanan açık.
Bu açık, Linux çekirdeğinin zaman (time) alt sistemi içinde bir yarış durumu (race condition) hatasından kaynaklanıyor. Yarış durumu, birden fazla işlemin aynı kaynağı eş zamanlı kullanmaya çalıştığı ancak senkronizasyon sağlanamadığı durumlarda ortaya çıkıyor. Bu kısa “yarış penceresi” sırasında saldırgan sisteme sızabiliyor.
Bu özel durumda kaynak, işlemcinin CPU zamanı oluyor. Yani CPU’nun farklı işlemler arasında talep edilen süreyi yönetmesi sırasında oluşan açık, saldırgana yetki yükseltme (Elevation of Privilege – EoP) imkânı veriyor. Böylece normalde sahip olamayacağı izinleri elde edebiliyor. Dahası, saldırıyı gerçekleştirmek için yalnızca cihaz üzerinde çalışan bir uygulamanın ya da komut satırının kullanılması yeterli.
İkinci Kritik Açık: CVE-2025-48543
İkinci güvenlik açığı ise Android Runtime (ART) üzerinde bulunuyor. Android Runtime, uygulamaların cihaz üzerinde çalışmasını sağlayan sistem. Temel görevi, uygulamaların komutlarını cihazın işlemcisine uygun makine koduna dönüştürmek.
CVE-2025-48543 kodlu açık, ekstra izin gerekmeden yerel yetki yükseltme saldırısına imkân tanıyor. Dahası, bu açığın istismar edilmesi için kullanıcıdan herhangi bir etkileşim (örneğin bir dosya açma ya da onay verme) de gerekmiyor. Bu tür açıklara karşı alınacak en etkili önlem, cihazı mümkün olan en güncel yamalarla korumak.
Üçüncü Tehlikeli Açık: CVE-2025-48539
Eylül güncellemesinde öne çıkan bir diğer kritik açık ise CVE-2025-48539. Bu açık, sistem bileşeninde yer alıyor ve uzaktan kod yürütmeye (Remote Code Execution – RCE) imkân tanıyor.
Dikkat çekici nokta, açıklamanın “remote (proximal/adjacent)” ibaresini içermesi. Bu ifade tam net değil, fakat güvenlik uzmanlarına göre saldırının yakın mesafeden gerçekleşebileceğini gösteriyor. Yani Bluetooth, NFC ya da Wi-Fi Direct gibi bağlantılar üzerinden cihazın ele geçirilmesi mümkün olabilir.
Bu tarz açıklar, güvenlik araştırmacılarını her zaman endişelendirir. Çünkü bu açıklar potansiyel olarak “wormable”, yani bir cihazdan diğerine otomatik yayılabilme özelliğine sahip olabilir. Böyle bir senaryoda açık, kalabalık ortamlarda —örneğin konserler, fuarlar ya da konferanslar— hızla yayılabilir. Bu nedenle CVE-2025-48539 özellikle dikkat edilmesi gereken bir güvenlik riski oluşturuyor.
Neden Güncelleme Yapmak Zorunlu?
Android ekosisteminde farklı üreticilerin çok sayıda cihazı olduğu için güvenlik açıkları genellikle ilk etapta Google’ın kendi cihazlarında kapatılıyor. Daha sonra üreticiler kendi yazılımlarına bu yamaları entegre ederek güncellemeleri dağıtıyor. Ancak her üretici aynı hızda hareket etmiyor.
Kullanıcıların burada yapabileceği en önemli şey, cihazlarını düzenli olarak kontrol etmek ve güncellemeleri mümkün olan en kısa sürede yüklemek. Güncellemeler yalnızca yeni özellikler getirmek için değil, çoğunlukla bilinen güvenlik açıklarını kapatmak için yayınlanıyor. Güncellenmemiş cihazlar, saldırganlar için kolay hedef haline gelebiliyor.
Sonuç: Güvenlik İçin Güncelleme Şart
Eylül 2025 Android güvenlik bülteni, son dönemin en kapsamlı güncellemesi oldu. 111 farklı güvenlik açığının kapatılması, Google’ın Android ekosisteminde güvenliği ne kadar ciddiye aldığını gösteriyor. Özellikle CVE-2025-38352, CVE-2025-48543 ve CVE-2025-48539 gibi kritik açıkların kapatılması, kullanıcıların cihazlarını koruma açısından büyük önem taşıyor.
Kısacası, Android cihazınızda 2025-09-05 yama seviyesi veya daha güncel bir sürüm görüyorsanız güvendesiniz. Eğer bu seviyeye ulaşmamışsanız, güncellemeyi manuel olarak kontrol edip yüklemeniz tavsiye ediliyor. Unutmayın, cihazınızı güncel tutmak yalnızca performans değil, aynı zamanda kişisel güvenliğiniz için de en kritik adımlardan biri.