Samsung закрыла активно эксплуатируемую RCE-уязвимость CVE-2025-21043 в Android: разбор, риски и рекомендации

CyberSecureFox 🦊

Samsung выпустила патч для критической уязвимости нулевого дня в Android, уже задействованной в целевых атаках. Ошибка CVE-2025-21043 получила оценку 8,8 по шкале CVSS и затронула устройства под управлением Android 13 и новее. О проблеме впервые сообщили 13 августа 2025 года команды безопасности компании Meta (организация признана экстремистской и запрещена на территории РФ) и сервиса WhatsApp.

Что произошло: уязвимость в библиотеке обработки изображений Quramsoft

По данным Samsung, корень проблемы — в проприетарной библиотеке libimagecodec.quram.so, разработанной Quramsoft для декодирования графических форматов. Ошибка относится к классу out-of-bounds write — записи данных за пределами выделенной памяти. Такой дефект позволяет злоумышленнику добиться удаленного выполнения кода (RCE) на уязвимом устройстве при обработке специально подготовленного медиа-контента.

Как атакуют: путь через медиа-поток

Эксплуатация, как правило, строится вокруг доставки вредоносного изображения или его превью, которое парсится уязвимой библиотекой в контексте приложения. Потенциальные каналы — мессенджеры и клиенты, использующие libimagecodec.quram.so. Samsung подтверждает, что эксплойт существует и уже применялся в реальных атаках. Хотя компания не уточняет, ограничивались ли они пользователями WhatsApp на устройствах Samsung, логика уязвимости допускает риски и для других приложений, задействующих уязвимую библиотеку.

Контекст: связанность инцидентов и сопутствующие исправления

Представитель Meta (организация признана экстремистской и запрещена на территории РФ) сообщил изданию BleepingComputer, что в рамках расследования таргетированной эксплуатации летом 2025 года результаты были переданы индустриальным партнерам, включая Apple и Samsung. Apple закрыла связанную уязвимость CVE-2025-43300 в прошлом месяце, а Samsung выпустила патч для SVE-2025-1702 и опубликовала соответствующий бюллетень безопасности.

Дополнительно в конце августа разработчики WhatsApp устранили еще одну zero-click уязвимость CVE-2025-55177 в клиентах для iOS и macOS. По сообщениям, она использовалась совместно с CVE-2025-43300 в составе сложной целевой цепочки атак на отдельных пользователей. В уведомлениях пострадавшим рекомендовалось выполнить полный сброс устройства до заводских настроек и поддерживать ОС и приложения в актуальном состоянии.

Оценка риска и вектор угроз

Высокая оценка CVSS отражает две ключевые характеристики: удаленную достижимость и возможность выполнения произвольного кода. Уязвимости в коде обработки изображений опасны тем, что их можно триггерить через, казалось бы, безопасные действия — получение сообщения или рендеринг превью. При наличии надежного эксплойта такие сценарии удобны для скрытых и точечных атак, в том числе на журналистов, правозащитников и сотрудников компаний с доступом к конфиденциальным данным.

Рекомендации для пользователей и компаний

Обновите систему. Установите последние обновления прошивки и патчи безопасности от Samsung как можно скорее. Проверьте уровень безопасности Android (Security Patch Level) в настройках устройства и убедитесь, что он соответствует последнему доступному для вашей модели.

Ограничьте автозагрузку медиа. В мессенджерах временно отключите автоматическое сохранение изображений и видео, особенно на корпоративных устройствах. Это снижает вероятность пассивной активации уязвимости через превью.

Укрепите защиту приложений. Держите мессенджеры в актуальном состоянии, удалите дублирующие или редкоспользуемые клиенты. Для организаций — применяйте MDM/EMM-политику, блокируйте устаревшие версии и контролируйте обновления.

Мониторинг и реагирование. Отслеживайте нестандартные сбои приложений работы с медиа, внезапные перезагрузки и повышение сетевой активности. При подозрении на компрометацию — изоляция устройства, резервное копирование и, при необходимости, сброс к заводским настройкам с последующим восстановлением из доверенной копии.

Уязвимость CVE-2025-21043 подчеркивает известный тренд: цепочки атак часто начинаются с парсинга медиа-данных и комбинируются с другими нулевыми днями для эскалации доступа. Своевременные обновления ОС и приложений, ограничение потенциальных векторов (автозагрузка медиа) и дисциплина эксплуатации устройств — наиболее эффективные меры снижения риска. Проверьте наличие патчей на ваших смартфонах Samsung уже сегодня и убедитесь, что ключевые мессенджеры обновлены до последних версий.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.