CSIRT-CAN – Centro de Respuesta a Incidentes de Seguridad de Canarias

Samsung sufre una vulneración zero days que afecta al sistema Android

Samsung lanza una actualización de seguridad dirigida para solventar una grave vulnerabilidad de tipo zero-day identificada como CVE-2025-21043.

Esta amenaza afecta a varias versiones de Android (13, 14, 15 y 16) presentes en multitud de dispositivos de la marca, poniendo en riesgo la integridad de millones de usuarios a nivel global.

La vulnerabilidad (CVE-2025-21043) reside en la biblioteca libimageco-dec.quram.so, un componente cerrado desarrollado por Quramsoft para el proce-samiento de imágenes en Android. 

Se trata de un out-of-bounds write (escritura fuera de límites) que permite a un atacante remoto ejecutar código arbitrario debido a una gestión incorrecta de memo-ria durante la manipulación de ciertos formatos de imagen. 

La explotación de esta vulnerabilidad no requiere interacción del usuario más allá de abrir o recibir un archivo especialmente manipulado.

Al estar activamente explotada, la vulnerabilidad supone un riesgo inmediato de compromiso total del dispositivo, incluyendo la instalación de spyware, robo de datos sensibles, acceso a comunicaciones y control remoto sin consentimiento. 

El problema, clasificado como crítico, afecta a las versiones 13, 14, 15 y 16 de Android. Samsung no proporcionó detalles sobre los métodos específicos de explotación ni sobre los posibles actores responsables detrás de estos ataques.

Este desarrollo se produce poco después de que Google anunciara la resolución de dos fallos de seguridad en Android (CVE-2025-38352 y CVE-2025-48543) que, según afirma, han sido explotados en ataques dirigidos.

Se recomienda a los usuarios aplicar inmediatamente la actualización de seguridad proporcionada por Samsung (SMR Sep-2025 Release 1). 

Asimismo, es prudente evitar abrir adjuntos o enlaces de fuentes desconocidas hasta asegurar la correcta implementación del parche.

A nivel organizacional, se debe monitorizar los dispositivos y reforzar las políticas MDM puede limitar los efectos de un potencial compromiso.

Pero ¿qué es un zero days y cómo afecta a estos gigantes tecnológicos?

Un zero days es un fallo de seguridad no descubierto previamente en un software o sistema informático. Los hackers pueden aprovechar este fallo para penetrar en tus sistemas. 

La mayoría de los ataques suelen funcionar así:

  • Paso 1: Los desarrolladores crean un sistema. Este sistema contiene una vulnerabilidad que los desarrolladores desconocen. En el caso de Samsung, se trató de una escritura fuera de los límites, lo que puede permitir la ejecución de código arbitrario.
  • Paso 2: Una vez que el sistema está en funcionamiento, los ciberdelincuentes descubren una vulnerabilidad.
  • Paso 3: Los atacantes escriben y ejecutan un código malicioso para explotar la vulnerabilidad y penetrar el sistema.
  • Paso 4: Tras identificar un fallo grave, los desarrolladores implementan un parche para corregir la vulnerabilidad y proteger el sistema.

La rápida reacción es primordial ante vulnerabilidades zero-day críticas, sobre todo cuando ya existen exploit activos en circulación.  

Mantener los dispositivos actualizados y fomentar una cultura de seguridad es indispensable para limitar el impacto de estas amenazas cada vez más frecuentes en el ecosistema Android.

En un mundo globalizado y digital, la ciberseguridad es la herramienta más poderosa de las empresas para proteger sus datos y su reputación.