Share
Beitragsbild zu CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

11. November 2025

Kritische Samsung-Schwachstelle: CVE-2025-21042 aktiv ausgenutzt

Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine Zero-Day-Sicherheitslücke in Samsung-Mobilgeräten in den Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen. Die als CVE-2025-21042 erfasste Sicherheitslücke befindet sich in der libimagecodec-Bibliothek und erlaubt Angreifern die Remote-Code-Ausführung (RCE).

Ursache: Schreibfehler außerhalb des erlaubten Speicherbereichs

Die Schwachstelle liegt in der Komponente libimagecodec.quram.so, die Bilddateien verarbeitet. Hier kann ein Schreibvorgang außerhalb des erlaubten Speicherbereichs erfolgen – eine als CWE-787 klassifizierte Schwachstelle. Solche Fehler gelten als besonders gefährlich, da sie nicht nur Apps zum Absturz bringen, sondern auch eine vollständige Übernahme des Geräts ermöglichen.

Gefährliche Fernausnutzung möglich

Kein physischer Zugriff oder umfangreiche Nutzerinteraktion nötig. Angreifer können präparierte Bilddateien verschicken, die die Sicherheitslücke auslösen. Erfolgreich ausgeführt, erhalten sie Rechte zur Codeausführung auf dem Gerät – ein potenzieller Einstiegspunkt für Datendiebstahl, Malware oder seitliche Bewegungen innerhalb von Netzwerken.

Dringende Maßnahmen für Nutzer und Unternehmen

Die CISA setzt die Frist für die Behebung auf den 1. Dezember 2025, was nur drei Wochen Zeit für Updates und Schutzmaßnahmen lässt. Nutzer sollten:

  • Sicherheitsupdates von Samsung sofort installieren

  • Verdächtige App-Aktivitäten prüfen

  • Geräteverhalten auf Anzeichen einer Kompromittierung überwachen

Unternehmen mit Samsung-Geräten sollten zusätzliche Kontrollen implementieren: Netzwerksegmentierung, Aktivitätsüberwachung und Zero-Trust-Prinzipien, insbesondere in kritischen Infrastrukturen.

Die Aufnahme in den KEV-Katalog bestätigt aktive Ausnutzung. Auch wenn bislang keine Verbindung zu Ransomware-Kampagnen bekannt ist, machen die Remote-Code-Ausführungsfähigkeiten die Lücke zu einem attraktiven Ziel für Cyberkriminelle. Schnelle Patch-Implementierung ist entscheidend, um Schaden zu verhindern.

Unsere Empfehlungen zum Weiterlesen:


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon