A Samsung corrigiu uma vulnerabilidade de execução remota de código (remote code execution) que estava sendo explorada em ataques zero-day contra seus dispositivos Android.
Identificada como
CVE-2025-21043
, essa falha crítica afeta aparelhos Samsung rodando Android 13 ou versões posteriores.
A vulnerabilidade foi reportada pelas equipes de segurança do Meta e do WhatsApp em 13 de agosto.
Segundo o comunicado atualizado da Samsung, o problema foi encontrado na biblioteca libimagecodec.quram.so — um componente fechado de parsing de imagens desenvolvido pela Quramsoft, que oferece suporte a diferentes formatos de imagem.
A falha ocorre devido a uma escrita fora dos limites (out-of-bounds write), permitindo que invasores executem código malicioso remotamente em dispositivos vulneráveis.
“Out-of-bounds write em libimagecodec.quram.so antes do SMR de setembro de 2025 Release 1 possibilita que atacantes remotos executem código arbitrário”, alerta a Samsung.
A empresa também confirmou que já existe um exploit ativo explorando essa falha.
Embora não tenha sido esclarecido se os ataques foram direcionados exclusivamente a usuários do WhatsApp em dispositivos Samsung Android, outros aplicativos de mensagens que usam essa mesma biblioteca também podem estar vulneráveis a explorações via
CVE-2025-21043
.
No fim de agosto, o WhatsApp lançou um patch para outra vulnerabilidade zero-click (
CVE-2025-55177
) em seus clientes para iOS e macOS.
Essa falha foi explorada em conjunto com um zero-day da Apple (CVE-2025-43300) em ataques altamente sofisticados e direcionados.
Na ocasião, o WhatsApp recomendou que os usuários potencialmente afetados mantivessem seus dispositivos e aplicativos sempre atualizados e, se necessário, restaurassem as configurações de fábrica.
Embora Apple e WhatsApp ainda não tenham divulgado detalhes sobre os ataques que combinaram as falhas
CVE-2025-55177
e CVE-2025-43300, Donncha Ó Cearbhaill, chefe do Security Lab da Anistia Internacional, afirmou que alguns usuários receberam alertas indicando que seus dispositivos foram alvos de campanhas avançadas de spyware.
Procuradas, Samsung e Meta não se posicionaram imediatamente sobre o assunto.
Além disso, no começo deste mês, hackers passaram a distribuir malware em dispositivos que ainda não aplicaram patches contra outra falha de RCE sem necessidade de autenticação (
CVE-2024-7399
) no Samsung MagicINFO 9 Server.
Esse sistema centralizado de gestão de conteúdo (CMS) é utilizado por aeroportos, redes de varejo, hospitais, grandes empresas e restaurantes, o que amplia o risco e o impacto desse ataque.
Esses incidentes reforçam a importância de manter sistemas sempre atualizados para evitar que vulnerabilidades conhecidas sejam exploradas por agentes mal-intencionados.
Publicidade
Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...