美國CISA命令聯邦政府修復三星零日漏洞,該漏洞曾被用於間諜軟體攻擊
美國網路安全與基礎設施安全局 (CISA) 今天命令美國聯邦機構修復三星的一個嚴重漏洞,該漏洞已被零時差攻擊利用,在運行 WhatsApp 的裝置上部署 LandFall 間諜軟體。CISA將此漏洞列入其「已知被利用的漏洞目錄」(Known Exploited Vulnerabilities Catalog),要求聯邦機構在指定期限內完成修補,這凸顯了該漏洞的即時且高風險的威脅性。
該越界寫入(Out-of-Bounds Write)安全漏洞被追蹤為 CVE-2025-21042,允許遠端攻擊者在運行 Android 13 及更高版本的裝置上執行程式碼。越界寫入漏洞通常是由於軟體程式在寫入資料時未能正確檢查邊界,導致資料寫入到預期緩衝區以外的記憶體區域,進而可能被惡意利用來破壞程式執行流程,實現遠端程式碼執行(RCE)。
雖然三星在 Meta 和 WhatsApp 安全團隊的報告發布後於 4 月修復了該漏洞,但 Palo Alto Networks 的 Unit 42 上週透露,攻擊者至少從 2024 年 7 月起就一直在利用該漏洞,透過 WhatsApp 發送的惡意 DNG 映像部署以前未知的 LandFall 間諜軟體。這證實了該漏洞在修補前已被列為「零時差」(Zero-Day)狀態,並被用於針對性攻擊。惡意 DNG(數位負片格式)映像的傳送,顯示了攻擊者利用多媒體檔案處理的複雜性來繞過現有的安全檢測。
一旦 LandFall 間諜軟體被部署,其功能極為全面且具侵入性。該間諜軟體能夠存取受害者的瀏覽記錄、錄製通話和音訊、追蹤其位置,以及存取照片、聯絡人、簡訊、通話記錄和檔案。它對個人隱私和機敏資料構成極致威脅。
根據 Unit 42 的分析,它針對的是三星的眾多旗艦機型,包括 Galaxy S22、S23 和 S24 系列設備,以及 Z Fold 4 和 Z Flip 4。這代表此類間諜軟體攻擊主要針對使用最新且高階Android裝置的高價值目標。
CISA的命令不僅是對聯邦機構的要求,也是對全球使用三星裝置的企業和個人的強烈警示。所有相關使用者應立即確認其裝置的軟體版本,並確保已應用三星在四月發布的相關安全更新,以避免成為 LandFall 間諜軟體的下一個受害者。
資料來源:https://www.bleepingcomputer.com/news/security/cisa-orders-feds-to-patch-samsung-zero-day-used-in-spyware-attacks/
分析美國CISA命令聯邦機構緊急修補三星手機中的零時差漏洞CVE-2025-21042