
Kritische Samsung-Schwachstelle: CVE-2025-21042 aktiv ausgenutzt
Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine Zero-Day-Sicherheitslücke in Samsung-Mobilgeräten in den Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen. Die als CVE-2025-21042 erfasste Sicherheitslücke befindet sich in der libimagecodec-Bibliothek und erlaubt Angreifern die Remote-Code-Ausführung (RCE).
Ursache: Schreibfehler außerhalb des erlaubten Speicherbereichs
Die Schwachstelle liegt in der Komponente libimagecodec.quram.so, die Bilddateien verarbeitet. Hier kann ein Schreibvorgang außerhalb des erlaubten Speicherbereichs erfolgen – eine als CWE-787 klassifizierte Schwachstelle. Solche Fehler gelten als besonders gefährlich, da sie nicht nur Apps zum Absturz bringen, sondern auch eine vollständige Übernahme des Geräts ermöglichen.
Gefährliche Fernausnutzung möglich
Kein physischer Zugriff oder umfangreiche Nutzerinteraktion nötig. Angreifer können präparierte Bilddateien verschicken, die die Sicherheitslücke auslösen. Erfolgreich ausgeführt, erhalten sie Rechte zur Codeausführung auf dem Gerät – ein potenzieller Einstiegspunkt für Datendiebstahl, Malware oder seitliche Bewegungen innerhalb von Netzwerken.
Dringende Maßnahmen für Nutzer und Unternehmen
Die CISA setzt die Frist für die Behebung auf den 1. Dezember 2025, was nur drei Wochen Zeit für Updates und Schutzmaßnahmen lässt. Nutzer sollten:
-
Sicherheitsupdates von Samsung sofort installieren
-
Verdächtige App-Aktivitäten prüfen
-
Geräteverhalten auf Anzeichen einer Kompromittierung überwachen
Unternehmen mit Samsung-Geräten sollten zusätzliche Kontrollen implementieren: Netzwerksegmentierung, Aktivitätsüberwachung und Zero-Trust-Prinzipien, insbesondere in kritischen Infrastrukturen.
Die Aufnahme in den KEV-Katalog bestätigt aktive Ausnutzung. Auch wenn bislang keine Verbindung zu Ransomware-Kampagnen bekannt ist, machen die Remote-Code-Ausführungsfähigkeiten die Lücke zu einem attraktiven Ziel für Cyberkriminelle. Schnelle Patch-Implementierung ist entscheidend, um Schaden zu verhindern.
Unsere Empfehlungen zum Weiterlesen:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







