三星修复Android攻击中利用的图像解析漏洞CVE-2025-21043

三星已修复其安卓设备中一个严重漏洞CVE-2025-21043,该漏洞已被实际攻击利用。我们敦促用户安装2025年9月更新。

 

三星已修复一个严重的安全漏洞,黑客已利用该漏洞对其安卓设备进行实时攻击。该漏洞编号为CVE-2025-21043,由Meta和WhatsApp的安全团队于2025年8月首次报告,现已被确认为一个高危远程代码执行漏洞。

据三星称,该漏洞存在于libimagecodec.quram.so韩国龙仁软件公司Quramsoft创建的闭源图像解析库中。

该漏洞是一个越界写入漏洞,攻击者可以通过发送特制的图像文件将恶意代码推送到易受攻击的设备上。实际上,这意味着用户即使不知情打开或下载任何可疑文件,也可能受到攻击。

虽然三星没有确认攻击者是否仅针对WhatsApp用户,但其他消息应用程序也在使用这个库,攻击者可能会尝试不同的方法来利用这个漏洞,这就是该漏洞被归类为严重漏洞的原因。

8月份,WhatsApp修补了另一个严重漏洞(CVE-2025-55177),这是iOS和macOS上的一个零点击漏洞,在高度针对性的活动中,该漏洞与Apple的零日漏洞密切相关。

至于CVE-2025-21043,该公司现已将其作为2025年9月安全维护版本的一部分进行修复。除了此修复之外,此更新还包含来自谷歌和三星自身半导体部门的补丁,涵盖了影响Android 13至Android 16设备的一系列高危漏洞。

安全专家强调尽快应用此更新的重要性。黑鸭子高级顾问Nivedita Murthy女士解释说,此类漏洞可能使攻击者直接获取用户数据。

三星和WhatsApp都已发布补丁来解决这个问题。各组织机构应时刻警惕新的漏洞,以保护应用程序安全,避免受到损害。用户应确保其设备和已安装的软件已更新至最新版本。保持设备更新是基本安全卫生的一项重要内容;用户应关注系统通知,以确保设备处于最新状态。

三星用户务必检查并及时安装2025年9月的安全更新。与以往一样,及时修补是抵御已知和未知网络安全威胁的最佳方法。

发表评论

评论已关闭。

相关文章