Septembarska bezbjednosna ažuriranja za Android uređaje kompanije Samsung uključuju zakrpu za ranjivost koja je već iskorišćena u praksi.
Iskorišćeni propust, praćen kao CVE-2025-21043 (CVSS 8.8), opisan je kao „out-of-bounds write“ u biblioteci za parsiranje slika libimagecodec.quram.so, koju koriste aplikacije za obradu slika na Samsung uređajima.
Prema Samsungu, uspješno iskorišćavanje ovog bezbjednosnog nedostatka omogućava udaljenim napadačima izvršavanje proizvoljnog koda na ranjivim uređajima.
„Samsung je obaviješten da za ovaj problem postoji exploit koji je korišćen u stvarnom okruženju“, navodi proizvođač mobilnih telefona u svom savjetu.
Kompanija nisu podijelili detalje o samom propustu niti o uočenom iskorišćavanju, ali su zasluge za prijavu 13. avgusta dodijelili timovima za bezbjednost iz Meta i WhatsAppa.
Vremensko poklapanje prijave i činjenica da se zero-day odnosio na ključnu biblioteku za slike sugerišu da je CVE-2025-21043 mogao biti iskorišćavan u napadima na WhatsApp korisnike — slično kao CVE-2025-43300, „out-of-bounds write“ u Appleovoj ImageIO komponenti za iOS, iPadOS i macOS.
Za Appleov propust, WhatsApp je prije dvije nedjelje naveo da je vjerovatno ulančan sa WhatsApp ranjivošću praćenom kao CVE-2025-55177 u „sofisticiranom napadu na specifično odabrane korisnike“.
The Meta-owned communication platform said at the time it had notified less than 200 users of potential attacks targeting their devices. WhatsApp also notified industry peers, including Apple and Samsung.
U saopštenju u avgustu WhatsApp nisu pomenuli da je CVE-2025-55177 iskorišćen protiv Android korisnika, iako je Donncha Ó Cearbhaill iz Amnesty Internationala rekao da su pogođeni i iPhone i Android. Napadi su pripisani proizvođačima špijunskog softvera.
„Rani pokazatelji su da napad preko WhatsAppa utiče i na iPhone i na Android korisnike, među njima i pojedince iz civilnog društva. Državni špijunski softver i dalje predstavlja prijetnju novinarima i braniocima ljudskih prava“, rekao je Ó Cearbhaill.
Najvjerovatnije je komercijalni proizvođač špijunskog softvera našao način da gađa „out-of-bounds write“ rupe u kodu na nivou operativnog sistema s kojim WhatsApp komunicira i tako ostvari izvršavanje koda i na iOS i na Androidu.
Izvor: SecurityWeek