Критическая брешь в Android-устройствах Samsung устранена после атак

Компания Samsung выпустила ежемесячное обновление безопасности SMR Sep-2025 Release 1, главной целью которого стало устранение критической уязвимости нулевого дня. Компания подтвердила, что данная проблема безопасности уже активно использовалась в реальных атаках.
Критическая брешь в Android-устройствах Samsung устранена после атак
Изображение носит иллюстративный характер

Уязвимость зарегистрирована под идентификатором CVE-2025-21043 и имеет оценку 8.8 по шкале CVSS, что соответствует критическому уровню опасности. Технически, она представляет собой ошибку типа «запись за пределами границ» (out-of-bounds write).

Эксплуатация этой уязвимости позволяла удаленным злоумышленникам добиваться «произвольного выполнения кода» на целевом устройстве. Проблема затрагивала устройства, работающие под управлением операционных систем Android версий 13, 14, 15 и 16.

Источником проблемы являлась библиотека с закрытым исходным кодом libimagecodec.quram.so. Этот компонент отвечает за разбор (парсинг) различных форматов изображений в системе. Разработчиком уязвимой библиотеки является компания Quramsoft. Информация о данном компоненте ранее фигурировала в отчете исследовательского подразделения Google Project Zero, опубликованном в 2020 году.

Samsung официально признала факт эксплуатации, заявив, что «эксплойт для этой проблемы уже существовал в реальных условиях». При этом компания не раскрыла технические детали атак и не предоставила информацию о том, «кто может стоять за этими действиями».

Информация об уязвимости была конфиденциально передана Samsung 13 августа 2025 года. Выпущенное исправление устраняет «некорректную реализацию» в программном коде библиотеки.

Этот инцидент произошел на фоне повышенной активности злоумышленников. Незадолго до этого компания Google также устранила две отдельные уязвимости нулевого дня в операционной системе Android. Уязвимости, исправленные Google, получили идентификаторы CVE-2025-38352 и CVE-2025-48543. Было подтверждено, что обе эти бреши также «использовались в целенаправленных атаках».


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка