Компания Samsung устранила RCE-уязвимость нулевого дня, которая уже использовалась в атаках на устройства под управлением Android.

Проблема получила идентификатор CVE-2025-21043 (8,8 балла по шкале CVSS) и затрагивает устройства Samsung под управлением Android 13 и более новых версий. Впервые информация об этой проблеме была раскрыта еще 13 августа 2025 года командами безопасности Meta (организация признана экстремистской и запрещена на территории РФ) и WhatsApp.

Представители Samsung сообщают, что уязвимость была обнаружена в библиотеке libimagecodec.quram.so (проприетарная библиотека обработки изображений, разработанная Quramsoft и обеспечивающая поддержку различных форматов). Уязвимость была связана с out-of-bounds записью, что позволяло злоумышленникам удаленно запускать произвольный код на уязвимых девайсах.

Кроме того, в бюллетене Samsung подчеркивается, что компании известно о существовании эксплоита для этой ошибки, а также о том, что уязвимость уже использовалась в реальных атаках.

Представители компании не уточняют, были ли эти атаки нацелены только на пользователей устройств Samsung с установленным WhatsApp. При этом известно, что другие мессенджеры, использующие уязвимую библиотеку, тоже могут быть атакованы с помощью CVE-2025-21043.

«В рамках проактивного расследования целевой эксплуатации летом 2025 года (в результате которого мы выпустили рекомендации для пользователей WhatsApp на iOS и macOS), мы поделились результатами с коллегами по индустрии, включая Apple и Samsung, — сообщил представитель Meta (организация признана экстремистской и запрещена на территории РФ) изданию Bleeping Computer. — Apple в прошлом месяце устранила связанную уязвимость (CVE-2025-43300), а Samsung также выпустила патч для SVE-2025-1702 и опубликовала свой бюллетень безопасности».

Также следует отметить, что в конце августа разработчики WhatsApp исправили еще одну zero-click уязвимость (CVE-2025-55177) в клиентах для iOS и macOS. Сообщалось, что эта проблема использовалась вместе с упомянутой выше уязвимостью CVE-2025-43300 в рамках «сложных атак, нацеленных на конкретных пользователей».

Тогда в уведомлении, отправленном пострадавшим пользователям, разработчики рекомендовали выполнить полный сброс устройства до заводских настроек, а после поддерживать ОС и приложение WhatsApp в актуальном состоянии для оптимальной защиты.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии