CISA警告三星移动设备0日RCE漏洞遭攻击利用
CISA已将影响三星移动设备的关键零日漏洞添加至其已知被利用漏洞目录中,并警告威胁行为者正在真实攻击中积极利用此漏洞。
该漏洞编号为CVE-2025-21042,是三星移动设备libimagecodec.quram.so库中的越界写入漏洞。
此安全缺陷允许远程攻击者无需用户交互即可在受影响的设备上执行任意代码,使其特别危险且易于被广泛利用。
三星0日RCE漏洞遭利用
该漏洞被归类为CWE-787,代表可能导致内存损坏和未经授权代码执行的越界写入缺陷。
CISA研究人员已确认攻击者正在利用此零日漏洞入侵三星智能手机。然而,关于攻击活动的具体细节仍然有限。
CISA于2025年11月10日将CVE-2025-21042添加到KEV目录的决定表明,联邦机构已确认针对此漏洞的主动利用尝试。
虽然尚不清楚该漏洞是否已被武器化用于勒索软件活动,但远程代码执行能力对个人用户和企业环境都构成重大风险。
| CVE ID | 描述 | 影响 | CWE |
|---|---|---|---|
| CVE-2025-21042 | libimagecodec.quram.so中的越界写入漏洞 | 远程代码执行(RCE) | CWE-787 |
利用此漏洞可能使攻击者获得受影响设备的完全控制权,可能导致数据窃取、监控或被入侵智能手机用作进入企业网络的入口点。
缓解措施
根据CISA的约束性操作指令22-01,联邦机构必须在2025年12月1日前应用安全补丁和缓解措施。
所有行业的三星用户应立即检查可用的安全更新并立即安装。
无法立即修补受影响设备的组织应实施补偿控制措施,或考虑在修复可用前停止使用。
三星在2025年9月针对CVE-2025-21043的补丁解决了同一库中的相关零日漏洞。
用户应保持警惕,仅从可信来源下载应用程序,同时监控设备是否存在可疑活动。