Критическая брешь в Android-устройствах Samsung устранена после атак

Компания Samsung выпустила ежемесячное обновление безопасности SMR Sep-2025 Release 1, главной целью которого стало устранение критической уязвимости нулевого дня. Компания подтвердила, что данная проблема безопасности уже активно использовалась в реальных атаках.
Критическая брешь в Android-устройствах Samsung устранена после атак
Изображение носит иллюстративный характер

Уязвимость зарегистрирована под идентификатором CVE-2025-21043 и имеет оценку 8.8 по шкале CVSS, что соответствует критическому уровню опасности. Технически, она представляет собой ошибку типа «запись за пределами границ» (out-of-bounds write).

Эксплуатация этой уязвимости позволяла удаленным злоумышленникам добиваться «произвольного выполнения кода» на целевом устройстве. Проблема затрагивала устройства, работающие под управлением операционных систем Android версий 13, 14, 15 и 16.

Источником проблемы являлась библиотека с закрытым исходным кодом libimagecodec.quram.so. Этот компонент отвечает за разбор (парсинг) различных форматов изображений в системе. Разработчиком уязвимой библиотеки является компания Quramsoft. Информация о данном компоненте ранее фигурировала в отчете исследовательского подразделения Google Project Zero, опубликованном в 2020 году.

Samsung официально признала факт эксплуатации, заявив, что «эксплойт для этой проблемы уже существовал в реальных условиях». При этом компания не раскрыла технические детали атак и не предоставила информацию о том, «кто может стоять за этими действиями».

Информация об уязвимости была конфиденциально передана Samsung 13 августа 2025 года. Выпущенное исправление устраняет «некорректную реализацию» в программном коде библиотеки.

Этот инцидент произошел на фоне повышенной активности злоумышленников. Незадолго до этого компания Google также устранила две отдельные уязвимости нулевого дня в операционной системе Android. Уязвимости, исправленные Google, получили идентификаторы CVE-2025-38352 и CVE-2025-48543. Было подтверждено, что обе эти бреши также «использовались в целенаправленных атаках».


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка