„Samsung Patches“ aktyviai išnaudojo nulinę dieną, apie kurią pranešė „WhatsApp“

„Samsung“ pataisė nuotolinio kodo vykdymo pažeidžiamumą, kuris buvo išnaudotas nulinės dienos atakose, nukreiptomis į jo „Android“ įrenginius.

Stebimas kaip CVE-2025-21043, šis kritinis saugumo trūkumas daro įtaką „Samsung“ įrenginiams, kuriuose veikia „Android 13“ ar vėliau, ir rugpjūčio 13 d. Pranešė „Meta“ ir „WhatsApp“ saugos komandos.

Kaip „Samsung“ paaiškina neseniai atnaujintame patarime, šis pažeidžiamumas buvo aptiktas libimagecodec.quram.so (uždaro šaltinio vaizdo analizės bibliotekoje, kurią sukūrė „Quramsoft“, kuri leidžia paramą įvairiems vaizdų formatams), ir ją sukelia nerimą keliantys dalykai.

„Neapsaugoti rašo libimagecodec.quram.SO prieš SMR 2012 m. Rugsėjo mėn. 1 leidimas leidžia nuotoliniams užpuolikams vykdyti savavališką kodą“,-sako „Samsung“. „Samsung buvo pranešta, kad gamtoje egzistavo šio klausimo išnaudojimas”.

Nors bendrovė nenurodė, ar atakos buvo skirtos tik „WhatsApp“ vartotojams su „Samsung Android“ įrenginiais, kiti momentiniai pasiuntiniai, naudojantys pažeidžiamą vaizdų analizės biblioteką, taip pat gali būti orientuota naudojant CVE-2025-21043 išnaudojimus.

Rugpjūčio pabaigoje „WhatsApp“ savo „iOS“ ir „MacOS“ pranešimų klientams taip pat patobulino nulinio spustelėjimo pažeidžiamumą (CVE-2025-55177), kuris buvo sujungtas su obuolių nulinės dienos yda (CVE-2025-43300) „nepaprastai sudėtingose“ tikslinėse atakose.

„WhatsApp“ paragino tuo metu potencialiai paveiktus vartotojus, kad jų įrenginiai ir programinė įranga būtų atnaujinta ir iš naujo nustatytų savo įrenginius į gamyklos nustatymus.

Nors „Apple“ ir „WhatsApp“ neišleido jokios informacijos apie atakų grandinėlę CVE-2025-55177 ir CVE-2025-43300, Donncha Ó Cearbhaill („Amnesty International“ saugumo laboratorijos vadovas) teigė, kad „WhatsApp“ perspėjo kai kuriuos vartotojus, kad jų prietaisai buvo nukreipti į „Advanced Spyware“ kampaniją.

„Samsung“ ir „Meta“ atstovai nebuvo iškart prieinami komentuoti, kai šiandien susisiekė su „Bleepingcomputer“ anksčiau.

Anksčiau šį mėnesį įsilaužėliai taip pat pradėjo diegti kenkėjiškas programas įrenginiuose, paliktame nepaliestas prieš neautentifikuotą nuotolinio kodo vykdymo (RCE) pažeidžiamumą (CVE-2024-7399) „Samsung Magicinfo 9“ serveryje, centralizuotoje turinio valdymo sistemoje (CMS), naudojamą oro uostų, mažmeninės prekybos tinklais, ligoninėmis, įmonėmis ir restoranais.

„Picus Blue Report 2025“

46% aplinkos slaptažodžiai buvo nulaužti, beveik padvigubėjo nuo 25% pernai.

Dabar gaukite „Picus Blue Report 2025“, kad galėtumėte išsamiai įvertinti daugiau išvadų apie prevencijos, aptikimo ir duomenų eksfiltravimo tendencijas.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo paslaugos - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Karščiausios naujienos - Ultragarsinis tyrimas - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai -  Padelio treniruotės - Pranešimai spaudai -