CISA, Saldırılarda Aktif Olarak Kullanılan Samsung 0 Günlük RCE Kusuruna İlişkin Uyarı Yayımladı


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Samsung mobil cihazlarını etkileyen kritik bir uzaktan kod yürütme güvenlik açığını Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna ekledi ve bu güvenlik açığının vahşi ortamda aktif olarak kullanıldığının sinyalini verdi.

CVE-2025-21042 olarak takip edilen bu sıfır gün kusuru, Samsung’un libimagecodec kütüphanesinde bulunuyor. Saldırganların güvenlik korumalarını atlamasına ve savunmasız cihazlarda doğrudan rastgele kod yürütmesine olanak tanıyabilir.

CVE Kimliği Ürün Güvenlik Açığı Türü Etkilenen Bileşen Darbe Şiddet
CVE-2025-21042 Samsung Mobil Cihazlar Sınır Dışı Yazma libimagecodec.quram.so Uzaktan Kod Yürütme (RCE) Kritik

Güvenlik açığı, Samsung mobil cihazlarındaki görüntü dosyalarının işlenmesinden sorumlu bir bileşen olan libimagecodec.quram.so kütüphanesindeki sınır dışı yazma zayıflığından kaynaklanıyor.

Sınır dışı yazma kusurları, saldırganların amaçlanan bellek sınırlarının ötesine veri yazmasına olanak tanıdığı için en tehlikeli güvenlik açığı sınıfları arasındadır.

Bu tür bir zayıflık, kritik bellek yapılarını bozabilir, uygulamaları çökertebilir veya sistemin tamamen tehlikeye girmesine neden olabilir.

Kusur, yazılı veri bölgelerinin uygunsuz şekilde kısıtlanmasına odaklanan ortak bir zayıflık sıralama kategorisi olan CWE-787 altında sınıflandırılmıştır.

CVE-2025-21042’yi özellikle endişe verici kılan, uzaktan yararlanma yeteneğidir. Saldırganlar, kötü amaçlı içerikle minimum düzeyde etkileşimin ötesinde, cihazlara fiziksel erişime veya kullanıcı etkileşimine ihtiyaç duymaz.

Bu, tehdit aktörlerinin, kütüphane bunları işlerken güvenlik açığını tetikleyen özel olarak tasarlanmış görüntü dosyaları oluşturabileceği anlamına gelir.

Saldırganlar başarılı olduktan sonra, güvenlik açığı bulunan uygulamanın sahip olduğu kod yürütme ayrıcalıklarına eşdeğer kod yürütme ayrıcalıkları elde eder ve bu da potansiyel olarak yetkisiz erişime, veri hırsızlığına, kötü amaçlı yazılım kurulumuna veya kurumsal ağlarda yanal harekete yol açar.

CISA, bu güvenlik açığına yönelik düzeltme son tarihini 1 Aralık 2025 olarak belirledi ve kullanıcılara güvenlik yamalarını uygulamaları veya koruyucu önlemleri uygulamaları için yalnızca üç hafta süre tanıdı.

Teşkilatın KEV kataloğuna dahil edilmesi, aktif istismarı doğruluyor ancak belirli saldırı ayrıntıları sınırlı kalıyor. Şu anda güvenlik açığının organize fidye yazılımı kampanyalarının bir parçası olduğu doğrulanmadı.

Ancak güvenlik araştırmacıları, uzaktan kod yürütme yeteneğinin onu veri hırsızlığı, kripto hırsızlığı ve fidye yazılımı dağıtımı dahil olmak üzere çeşitli hedefleri takip eden saldırganlar için değerli kıldığını belirtiyor.

Samsung cihazı kullanıcıları, istismara karşı korunmak için acil eyleme öncelik vermelidir.

Önerilen adımlar arasında Samsung’un güvenlik düzeltme eklerini yayınlanır yayınlanmaz uygulamak, yüklü uygulamaları şüpheli etkinlik açısından incelemek ve cihaz davranışını güvenlik ihlali belirtileri açısından izlemek yer alıyor.

Samsung cihazlarını yöneten kurumsal kullanıcılar için güvenlik ekipleri, hassas sistemlere erişimi kısıtlamak amacıyla ağ bölümleme, etkinlik izleme ve cihaz yönetimi politikaları dahil olmak üzere ek kontroller uygulamalıdır.

Samsung mobil cihazlarını kritik altyapılarda kullanan veya hassas bilgileri işleyen kuruluşlar yüksek riskle karşı karşıyadır.

CISA, kurumlara satıcı tarafından önerilen azaltıcı önlemleri derhal uygulamaya ve ilgili siber güvenlik direktiflerine uymaya talimat verdi.

Bulut hizmeti sağlayıcıları için kurum, federal kurumların sıfır güven güvenlik mimarilerini uygulamasını gerektiren Kurul Kararı (BOD) 22-01’i belirtiyor. Yamaların son tarih olan 1 Aralık’tan sonra kullanılamayacağını varsayalım.

Bu durumda kuruluşlar, kapsamlı düzeltmeler yayınlanana kadar etkilenen cihazların kullanımını durdurmayı düşünmelidir.

Samsung güvenlik yamalarını yayınladıkça yöneticilerin, kuruluşlarındaki etkilenen tüm cihazlara ulaşmak için hızlı dağıtım planları geliştirmesi gerekiyor.

Teknoloji ortamı, ağlara ve kişisel sistemlere giriş noktası olarak mobil platformları hedef alan gelişmiş tehdit aktörlerinin artan baskısıyla karşı karşıya kalmaya devam ediyor.

Ortaya çıkan güvenlik açıkları hakkında bilgi sahibi olmak ve mevcut güvenlik uygulamalarını sürdürmek, günümüzün tehdit ortamında gelişen tehditlere karşı korunmak için vazgeçilmez olmaya devam ediyor.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link