
TL;DR
- Krytyczny błąd out‑of‑bounds write w bibliotece obrazu libimagecodec.quram.so na urządzeniach Samsung umożliwia zdalne wykonanie kodu podczas przetwarzania specjalnie spreparowanego pliku DNG; załatany w SMR Apr‑2025 Release 1.
- NVD ocenia bazowy CVSS 3.1 = 9.8 (UI:N), podczas gdy ocena producenta wskazuje 8.8 (UI:R) — różnica wynika z interpretacji wymaganej interakcji użytkownika.
- CISA dodała CVE-2025-21042 do KEV (11‑10‑2025), wymagając szybkiego wdrożenia łatek.
- W kampanii LANDFALL złośliwe DNG przekazywano m.in. przez komunikatory; po exploicie ładowano komponenty spyware i łączono się z C2.
- Dla SOC: wykrywaj krótki łańcuch pobranie DNG → crash/SEGSEGV libimagecodec → outbound HTTPS C2, waliduj poziom SMR, izoluj urządzenia przez MDM.
Krótka definicja techniczna
CVE‑2025‑21042 to podatność typu out‑of‑bounds write w libimagecodec.quram.so (komponent parsowania obrazów na Androidzie Samsunga). Przetworzenie specjalnie spreparowanego pliku obrazu może skutkować zdalnym wykonaniem kodu. Problem został zaadresowany w Samsung Mobile Security Maintenance Release (SMR) Apr‑2025 Release 1.
Gdzie występuje / przykłady platform
- Android (Samsung Galaxy): biblioteka libimagecodec.quram.so; podatność aktywuje się podczas parsowania zawartości (np. DNG). Patch dostępny od SMR Apr‑2025 R1.
- Komunikatory / aplikacje konsumenckie: kampania LANDFALL wykorzystywała spreparowane pliki DNG (często dostarczane przez komunikator), co prowadziło do RCE i doinstalowania komponentów spyware.
- Windows / AD / AWS / Azure / GCP / K8s / ESXi / M365: nie dotyczy bezpośrednio (wektor dotyczy urządzeń mobilnych i ich aplikacji). W środowiskach korporacyjnych wpływ występuje pośrednio (MDM/EDR dla Android, serwisy proxy/DLP).
Szczegółowy opis techniki (jak działa, cele, dlaczego skuteczna)
Wadliwe sprawdzenie granic bufora w libimagecodec.quram.so pozwala nadpisać pamięć podczas dekodowania obrazu. W obserwowanej kampanii LANDFALL nośnikiem były pliki DNG (TIFF‑like), do których dodano na końcu zarchiwizowane komponenty (ZIP). Po skutecznym RCE łańcuch wyodrębniał i uruchamiał .so loadera, który dalej pobierał moduły spyware i nawiązywał łączność z C2. Samsung usunął błąd w SMR Apr‑2025 R1; CISA klasyfikuje podatność jako aktywnie wykorzystywaną (KEV). Skuteczność wynika z: szerokiej powierzchni ataku (rendering obrazów przez aplikacje), trudności w inspekcji treści binarnej obrazów oraz łańcucha, który minimalizuje artefakty instalacyjne.
Uwaga o ocenach: NVD przypisał CVSS 9.8 (UI:N), a producent 8.8 (UI:R) — w praktyce obserwowano scenariusz z dostarczeniem przez usługę/komunikator; nie wszystkie warianty muszą wymagać interakcji użytkownika.
Artefakty i logi (co i gdzie szukać)
| Android (urządzenie) | logcat (crash, events) | Crashe mediaserver/procesu parsującego z odniesieniem do libimagecodec.quram.so; SIGSEGV/signal 11 | message:*libimagecodec.quram.so* AND (*SIGSEGV* OR *signal 11*) |
| Android (tombstones) | /data/tombstones/ | Backtrace z ramką w libimagecodec.quram.so; offsety w dekoderze obrazu | plik tombstone_*.txt z backtrace ... libimagecodec.quram.so |
| Aplikacje/IO | Ścieżki plików aplikacji (np. media z komunikatora) | Świeżo zapisane pliki .dng poprzedzające crash | .../Media/.../*.dng (czas modyfikacji ≈ czas crasha) |
| Sieć/Proxy/NGFW | HTTP(S) transakcje z CDN komunikatora; odpowiedzi image/x-adobe-dng | Nietypowo duże DNG; anomalia UA; po pobraniu — połączenia do rzadkich domen (C2) | content_type=image/x-adobe-dng AND bytes_in > N potem dst_category=unknown |
| MDM/MTD/EDR Mobile | Inwentarz wersji / zgodność patchy | Poziom SMR < Apr‑2025 R1 | raport zgodności MDM: brak łat bezpieczeństwa kwiecień 2025 |
| M365/Defender AH | DeviceTvmSoftwareVulnerabilities (jeśli dostępne dla Android) | Wzmianki o CVE-2025-21042 na urządzeniach mobilnych | CveId == "CVE-2025-21042" |
| AWS CloudTrail | — | Nie dotyczy (wektor mobilny) | — |
| K8s audit | — | Nie dotyczy | — |
| M365 Operations | — | Pośrednio: alerty DLP/Defender na strumienie C2 | wzmianki o anomaliach HTTP(S) po crashu |
Źródła techniczne o wektorze i łatce: NVD/Samsung/Unit42.
Detekcja (praktyczne reguły)
Sigma (Android logcat — crash dekodera obrazu)
title: CVE-2025-21042 — podejrzenie exploitu (crash libimagecodec.quram.so po DNG) id: 5f2b0a2b-2f9d-4b64-9f3e-c21042dng status: experimental description: Wykrywa crash parsowania obrazu z odniesieniem do libimagecodec.quram.so po zapisaniu pliku .dng (np. z komunikatora) author: Badacz CVE date: 2025/11/11 logsource: product: android service: logcat detection: crash: message|contains: - 'libimagecodec.quram.so' - 'SIGSEGV' dng_hint: message|contains: - '.dng' condition: crash and dng_hint falsepositives: - Rzadkie awarie libimagecodec podczas obróbki prawidłowych plików level: high tags: - cve.2025-21042 - attack.t1658 - attack.t1664Splunk (SPL) — korelacja: zapis DNG → crash → wyjście HTTPS
| tstats summariesonly=f allow_old_summaries=t count from datamodel=Endpoint.Filesystem where Filesystem.file_extension=dng by _time, Filesystem.dest, Filesystem.file_name, Filesystem.file_path | rename Filesystem.dest as device, Filesystem.file_name as fname, Filesystem.file_path as fpath | join device [ search index=android sourcetype=logcat (libimagecodec.quram.so AND (SIGSEGV OR "signal 11")) | stats earliest(_time) as crash_time by host | rename host as device ] | where abs(crash_time - _time) <= 300 | join device [ search index=proxy OR index=fw (dest_category=unknown OR category="newly_seen") | stats latest(_time) as c2_time by src_ip, cs_host | rename src_ip as device ] | table device, fname, fpath, _time, crash_time, c2_time, cs_hostKQL (Microsoft 365 Defender — Advanced Hunting)
- Widok podatności (TVM), jeżeli dostępny dla Androida:
- Korelacja crashu i potencjalnej aktywności sieciowej:
CloudTrail query (AWS CLI/CloudWatch)
- [nie dotyczy] — brak bezpośrednich zdarzeń AWS dla wektora mobilnego.
Elastic / EQL (ECS)
sequence by host.id with maxspan=5m [ file where file.extension == "dng" and process.name in ("com.whatsapp","com.android.mms","com.sec.android.gallery3d") ] [ any where event.category == "process" and event.action == "crash" and message like "*libimagecodec.quram.so*" ] [ network where network.protocol == "http" and destination.domain in ("unknown","newly_observed") ]Wzorce oparte na publicznych opisach wektora (DNG → crash → C2). Dostosuj nazwy pól do własnego schematu.
Heurystyki / korelacje
- Korelacja czasowa: zapis/plansza DNG w mediach komunikatora ą5 min → crash libimagecodec.quram.so → nowy outbound HTTPS do mało‑popularnej domeny.
- Anomalia rozmiaru: DNG większy niż typowe zdjęcia RAW z telefonu użytkownika (ze względu na doczepione ZIP).
- Ścieżka pliku i nazewnictwo: wzorce typu WhatsApp Image YYYY-MM-DD ... .jpeg z rozszerzeniem DNG/niepełnym EXIF.
- Geografia/intel: próbki obserwowane m.in. w Irak, Iran, Turcja, Maroko — wzmocnij monitoring dla tych regionów/oddziałów.
False positives / tuning
- Pojedyncze crashe dekodera obrazu (wadliwe pliki graficzne, aplikacje foto).
- Legalne pliki DNG z dużymi zasobnikami (profesjonalne RAW), bez dalszych objawów (brak C2).
- Tuning: wymagaj sekwencji: DNG → crash → nowy outbound do mało‑popularnej domeny oraz brak patcha SMR Apr‑2025 na urządzeniu.
Playbook reagowania (IR)
- Triag/izolacja: odizoluj urządzenie w MDM (blokada sieci, wyłącz backupy).
- Weryfikacja łatek: sprawdź SMR Apr‑2025 R1 lub nowszy; brak → wymuś aktualizację.
- Zabezpieczenie artefaktów: zbierz logcat -b crash -d, tombstones, listę ostatnio zapisanych .dng i ich SHA‑256 (nie otwieraj na urządzeniu!).
- Hunting: wyszukaj w proxy/NGFW rzadkie domeny po crashu; skorelować z innymi urządzeniami.
- Eradykacja: usuń podejrzane media, przywróć urządzenie do stanu zgodnego (patch), zresetuj tokeny/aplikacje dotknięte (komunikatory).
- Komunikacja: poinformuj użytkownika, przeprowadź świadomość nt. nieotwierania nieoczekiwanych obrazów (do czasu pełnej dystrybucji poprawek).
- Lessons Learned: dodaj reguły DLP/NGFW dla nietypowych DNG z CDN komunikatorów; zasil listy C2 z TI.
Przykłady z kampanii / case studies
- LANDFALL (Unit 42, 2024–2025): Zidentyfikowano spreparowane DNG z dołączonym ZIP; po exploicie łańcuch ładował moduły spyware i łączył z C2. Aktywność obserwowana m.in. w Iraku, Iranie, Turcji i Maroku.
- Doniesienia prasowe (THN/SecurityWeek) potwierdzają wykorzystanie CVE‑2025‑21042 jako zero‑daya do dostarczenia LANDFALL na Galaxy; patch w kwietniu 2025.
- KEV: CISA dodała CVE do katalogu znanych exploitów 10 listopada 2025 — priorytet wdrożenia łatek.
Lab (bezpieczne testy) — tylko do walidacji detekcji
Nie generujemy exploitów. Poniższe kroki tworzą nieszkodliwy plik testowy (DNG z doczepionym ZIP), aby sprawdzić łańcuch detekcyjny. Nie otwieraj pliku na podatnych urządzeniach.
- Przygotuj próbkę:
- Weryfikacja sygnatur:
- Walidacja pipeline: wgraj plik na sandbox/serwer skanujący (nie na urządzenie mobilne), sprawdź czy:
- reguły proxy/IDS klasyfikują go jako image/x-adobe-dng o większym rozmiarze,
- reguły SIEM (z sekcji 7) flagują zdarzenie (bez części „crash”).
Mapowania (Mitigations, powiązane techniki)
Mitigations (Mobile/Enterprise):
- M1051 — Update Software: natychmiastowe wdrożenie SMR Apr‑2025 R1 i nowszych na urządzeniach Samsung.
- M1013 — Application Developer Guidance: twarda walidacja danych wejściowych w bibliotekach obrazów (wskazanie dla dostawców/SDLC).
- M1002 — Attestation (Mobile): egzekwuj nienaruszalność/stan urządzeń (wykrywanie modyfikacji/SELinux).
Powiązane techniki ATT&CK:
- T1658 (Mobile), T1203 (Enterprise) — Exploitation for Client Execution (rdzeń problemu).
- T1664 (Mobile) — Exploitation for Initial Access (wejście przez parser obrazu).
- T1566.003 (Enterprise) — Spearphishing via Service (dostarczanie przez komunikator).
Źródła / dalsza lektura
- NVD/CVE: opis, oceny CVSS (różnica NVD vs. producent), KEV (data dodania). (NVD)
- CVE.org: rekord CVE. (CVE)
- Samsung SMR Apr‑2025 R1: wpis SVE‑2024‑1969 → CVE‑2025‑21042 i status łaty. (Samsung Mobile Security)
- Unit 42 (Palo Alto Networks): analiza kampanii LANDFALL (DNG z doczepionym ZIP, łańcuch spyware, geografia). (Unit 42)
- The Hacker News / SecurityWeek: doniesienia prasowe o real‑world exploitation i patchu. (The Hacker News)
- MITRE ATT&CK — wersje i techniki Mobile/Enterprise: techniki T1658/T1664/T1203/T1566.003; wersja v18.0. (MITRE ATT&CK)
Checklisty dla SOC / CISO
SOC (operacyjna):
- Widok urządzeń Samsung + poziom SMR (Apr‑2025 lub nowszy).
- Reguły SIEM: sekwencja DNG → crash libimagecodec → nowe C2.
- Filtry proxy/NGFW dla image/x‑adobe‑dng z CDN komunikatorów (anomalie rozmiaru).
- Blokada/monitoring domen „nowo obserwowanych” po crashu.
- Collectors: logcat crash, tombstones z Androida.
- Hurtowe wyszukiwanie CVE‑2025‑21042 w TVM/MDM/EDR.
- Procedura szybkiej izolacji przez MDM.
- Playbook IR z sekcji 10 (w tym komunikacja z użytkownikiem).
- Walidacja reguł detekcyjnych na plikach testowych (sekcja 12).
- Retrospektywny hunting 2024–2025 pod kątem anomalii DNG.
CISO (strategiczna):
- SLA na wdrażanie SMR/aktualizacji (mitigation M1051).
- Polityka MDM wymuszająca stan „zgodny” przed dostępem do zasobów.
- Zdolność do telemetrii mobilnej (logcat/tombstones) w SIEM.
- Threat intel dotyczący KEV i kampanii mobilnych (LANDFALL).
- Testy kontrolne: inspekcja nośników medialnych (obrazy/RAW) w gateway’u.
- Program świadomości o zagrożeniach w komunikatorach (T1566.003).





![Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]](https://sekurak.pl/wp-content/uploads/2025/11/Zrzut-ekranu-2025-11-7-o-13.55.14.png)