Критическая брешь в Android-устройствах Samsung устранена после атак

Компания Samsung выпустила ежемесячное обновление безопасности SMR Sep-2025 Release 1, главной целью которого стало устранение критической уязвимости нулевого дня. Компания подтвердила, что данная проблема безопасности уже активно использовалась в реальных атаках.
Критическая брешь в Android-устройствах Samsung устранена после атак
Изображение носит иллюстративный характер

Уязвимость зарегистрирована под идентификатором CVE-2025-21043 и имеет оценку 8.8 по шкале CVSS, что соответствует критическому уровню опасности. Технически, она представляет собой ошибку типа «запись за пределами границ» (out-of-bounds write).

Эксплуатация этой уязвимости позволяла удаленным злоумышленникам добиваться «произвольного выполнения кода» на целевом устройстве. Проблема затрагивала устройства, работающие под управлением операционных систем Android версий 13, 14, 15 и 16.

Источником проблемы являлась библиотека с закрытым исходным кодом libimagecodec.quram.so. Этот компонент отвечает за разбор (парсинг) различных форматов изображений в системе. Разработчиком уязвимой библиотеки является компания Quramsoft. Информация о данном компоненте ранее фигурировала в отчете исследовательского подразделения Google Project Zero, опубликованном в 2020 году.

Samsung официально признала факт эксплуатации, заявив, что «эксплойт для этой проблемы уже существовал в реальных условиях». При этом компания не раскрыла технические детали атак и не предоставила информацию о том, «кто может стоять за этими действиями».

Информация об уязвимости была конфиденциально передана Samsung 13 августа 2025 года. Выпущенное исправление устраняет «некорректную реализацию» в программном коде библиотеки.

Этот инцидент произошел на фоне повышенной активности злоумышленников. Незадолго до этого компания Google также устранила две отдельные уязвимости нулевого дня в операционной системе Android. Уязвимости, исправленные Google, получили идентификаторы CVE-2025-38352 и CVE-2025-48543. Было подтверждено, что обе эти бреши также «использовались в целенаправленных атаках».


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка