
Kritische Samsung-Schwachstelle: CVE-2025-21042 aktiv ausgenutzt
Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine Zero-Day-Sicherheitslücke in Samsung-Mobilgeräten in den Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen. Die als CVE-2025-21042 erfasste Sicherheitslücke befindet sich in der libimagecodec-Bibliothek und erlaubt Angreifern die Remote-Code-Ausführung (RCE).
Ursache: Schreibfehler außerhalb des erlaubten Speicherbereichs
Die Schwachstelle liegt in der Komponente libimagecodec.quram.so, die Bilddateien verarbeitet. Hier kann ein Schreibvorgang außerhalb des erlaubten Speicherbereichs erfolgen – eine als CWE-787 klassifizierte Schwachstelle. Solche Fehler gelten als besonders gefährlich, da sie nicht nur Apps zum Absturz bringen, sondern auch eine vollständige Übernahme des Geräts ermöglichen.
Gefährliche Fernausnutzung möglich
Kein physischer Zugriff oder umfangreiche Nutzerinteraktion nötig. Angreifer können präparierte Bilddateien verschicken, die die Sicherheitslücke auslösen. Erfolgreich ausgeführt, erhalten sie Rechte zur Codeausführung auf dem Gerät – ein potenzieller Einstiegspunkt für Datendiebstahl, Malware oder seitliche Bewegungen innerhalb von Netzwerken.
Dringende Maßnahmen für Nutzer und Unternehmen
Die CISA setzt die Frist für die Behebung auf den 1. Dezember 2025, was nur drei Wochen Zeit für Updates und Schutzmaßnahmen lässt. Nutzer sollten:
-
Sicherheitsupdates von Samsung sofort installieren
-
Verdächtige App-Aktivitäten prüfen
-
Geräteverhalten auf Anzeichen einer Kompromittierung überwachen
Unternehmen mit Samsung-Geräten sollten zusätzliche Kontrollen implementieren: Netzwerksegmentierung, Aktivitätsüberwachung und Zero-Trust-Prinzipien, insbesondere in kritischen Infrastrukturen.
Die Aufnahme in den KEV-Katalog bestätigt aktive Ausnutzung. Auch wenn bislang keine Verbindung zu Ransomware-Kampagnen bekannt ist, machen die Remote-Code-Ausführungsfähigkeiten die Lücke zu einem attraktiven Ziel für Cyberkriminelle. Schnelle Patch-Implementierung ist entscheidend, um Schaden zu verhindern.
Unsere Empfehlungen zum Weiterlesen:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







