Samsung Tambal Zero-Day Aktif yang Dilaporkan WhatsApp

Samsung telah merilis patch untuk menutup celah keamanan kritis CVE-2025-21043, sebuah kerentanan remote code execution (RCE) yang telah dieksploitasi dalam serangan zero-day terhadap perangkat Android miliknya.

Detail Kerentanan

Flaw ini ditemukan pada libimagecodec.quram.so, sebuah closed-source image parsing library buatan Quramsoft yang dipakai Samsung untuk mendukung berbagai format gambar.

Samsung mengonfirmasi bahwa eksploit sudah aktif digunakan di dunia nyata sebelum patch rilis dalam SMR September 2025 Release 1.

Laporan dari WhatsApp & Meta

Kerentanan ini pertama kali dilaporkan pada 13 Agustus 2025 oleh tim keamanan Meta dan WhatsApp, setelah mereka menemukan adanya eksploitasi yang menargetkan pengguna secara terbatas.

Seorang juru bicara Meta menjelaskan:

“Sebagai bagian dari investigasi proaktif terhadap eksploitasi yang sangat tertarget musim panas ini, kami membagikan temuan dengan Apple dan Samsung.”

Potensi Target Lain

Walaupun serangan awalnya dikaitkan dengan WhatsApp, aplikasi lain yang menggunakan library Quramsoft juga berpotensi terdampak.

Sebelumnya, WhatsApp juga menutup CVE-2025-55177, sebuah zero-click bug pada iOS/macOS yang dieksploitasi bersama dengan Apple CVE-2025-43300 dalam kampanye spyware tingkat lanjut. Amnesty International bahkan melaporkan sejumlah pengguna telah menerima peringatan bahwa perangkat mereka disusupi spyware canggih.

Ancaman Lain pada Produk Samsung

Bulan ini, penyerang juga mengeksploitasi bug lama CVE-2024-7399 di Samsung MagicINFO 9 Server—sistem CMS yang dipakai bandara, rumah sakit, dan ritel besar—untuk menyebarkan malware.

Rekomendasi


Sumber: Samsung, Meta, WhatsApp

Exit mobile version