- Автор темы
- #1
Компания Samsung устранила RCE-уязвимость нулевого дня, которая уже использовалась в атаках на устройства под управлением Android.
Проблема получила идентификатор CVE-2025-21043 (8,8 балла по шкале CVSS) и затрагивает устройства Samsung под управлением Android 13 и более новых версий. Впервые информация об этой проблеме была раскрыта еще 13 августа 2025 года командами безопасности Meta (организация признана экстремистской и запрещена на территории РФ) и WhatsApp.
Представители Samsung сообщают, что уязвимость была обнаружена в библиотеке libimagecodec.quram.so (проприетарная библиотека обработки изображений, разработанная Quramsoft и обеспечивающая поддержку различных форматов). Уязвимость была связана с out-of-bounds записью, что позволяло злоумышленникам удаленно запускать произвольный код на уязвимых девайсах.
Кроме того, в бюллетене Samsung подчеркивается, что компании известно о существовании эксплоита для этой ошибки, а также о том, что уязвимость уже использовалась в реальных атаках.
Представители компании не уточняют, были ли эти атаки нацелены только на пользователей устройств Samsung с установленным WhatsApp. При этом известно, что другие мессенджеры, использующие уязвимую библиотеку, тоже могут быть атакованы с помощью CVE-2025-21043.
Тогда в уведомлении, отправленном пострадавшим пользователям, разработчики рекомендовали выполнить полный сброс устройства до заводских настроек, а после поддерживать ОС и приложение WhatsApp в актуальном состоянии для оптимальной защиты.
Проблема получила идентификатор CVE-2025-21043 (8,8 балла по шкале CVSS) и затрагивает устройства Samsung под управлением Android 13 и более новых версий. Впервые информация об этой проблеме была раскрыта еще 13 августа 2025 года командами безопасности Meta (организация признана экстремистской и запрещена на территории РФ) и WhatsApp.
Представители Samsung сообщают, что уязвимость была обнаружена в библиотеке libimagecodec.quram.so (проприетарная библиотека обработки изображений, разработанная Quramsoft и обеспечивающая поддержку различных форматов). Уязвимость была связана с out-of-bounds записью, что позволяло злоумышленникам удаленно запускать произвольный код на уязвимых девайсах.
Кроме того, в бюллетене Samsung подчеркивается, что компании известно о существовании эксплоита для этой ошибки, а также о том, что уязвимость уже использовалась в реальных атаках.
Представители компании не уточняют, были ли эти атаки нацелены только на пользователей устройств Samsung с установленным WhatsApp. При этом известно, что другие мессенджеры, использующие уязвимую библиотеку, тоже могут быть атакованы с помощью CVE-2025-21043.
Также следует отметить, что в конце августа разработчики WhatsApp исправили еще одну zero-click уязвимость (CVE-2025-55177) в клиентах для iOS и macOS. Сообщалось, что эта проблема использовалась вместе с упомянутой выше уязвимостью CVE-2025-43300 в рамках «сложных атак, нацеленных на конкретных пользователей».«В рамках проактивного расследования целевой эксплуатации летом 2025 года (в результате которого мы выпустили рекомендации для пользователей WhatsApp на iOS и macOS), мы поделились результатами с коллегами по индустрии, включая Apple и Samsung, — сообщил представитель Meta (организация признана экстремистской и запрещена на территории РФ) изданию Bleeping Computer. — Apple в прошлом месяце устранила связанную уязвимость (CVE-2025-43300), а Samsung также выпустила патч для SVE-2025-1702 и опубликовала свой бюллетень безопасности».
Тогда в уведомлении, отправленном пострадавшим пользователям, разработчики рекомендовали выполнить полный сброс устройства до заводских настроек, а после поддерживать ОС и приложение WhatsApp в актуальном состоянии для оптимальной защиты.