立即修补:三星零日漏洞让攻击者接管您的手机

影响三星移动设备的一个严重漏洞被广泛利用来传播 LANDFALL 间谍软件。

来源:Malwarebytes Labs 博客

一个严重漏洞使三星移动设备所有者面临复杂网络攻击的风险。 2025 年 11 月 10 日,美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加了一个编号为 CVE-2025-21042 的漏洞。 KEV 目录列出了已知在野外被利用的漏洞,并为联邦民事行政部门 (FCEB) 机构设定了补丁截止日期。

网络安全和基础设施安全局 (CISA) CVE-2025-21042 已知被利用的漏洞 (KEV) 目录

因此,对于许多网络安全专业人士来说,CISA 将此漏洞添加到列表中既表明了紧迫性,也表明了现实世界中积极利用该漏洞的紧迫性和确认性。

据报道,CVE-2025-21042 被用作远程代码执行 (RCE) 零日漏洞,用于在中东的 Galaxy 设备上部署 LANDFALL 间谍软件。但一旦发生这种情况,其他犯罪分子往往会迅速跟进类似的攻击。

该缺陷本身是三星图像处理库中的越界写入漏洞。这些漏洞使攻击者能够超出预期覆盖内存,通常会导致内存损坏、未经授权的代码执行,以及(如本例中的)设备接管。 CVE-2025-21042 允许远程攻击者在无需用户交互的情况下执行任意代码,有可能获得对受害者手机的完全控制。无需点击。没有发出警告。

三星于 2025 年 4 月修复了此问题,但 CISA 最近的警告强调,该漏洞已在野外活跃了数月,在某些情况下,攻击者的速度超过了防御者。风险很高:数据盗窃、监视和受损的移动设备被用作更广泛的企业攻击的立足点。​

于 2025 年 4 月修复了此问题 42 单元

攻击链的工作原理如下:

  • 受害者收到一份含有诱杀装置的 DNG 照片文件。
  • 该文件配备了 ZIP 存档有效负载和定制的漏洞代码,会触发三星图像编解码器库中的漏洞。