“Samsung อุดช่องโหว่ CVE-2025-21043 — แค่ดูภาพก็โดนแฮกได้! ผู้ใช้ Android รีบอัปเดตด่วน”
Samsung ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-21043 ซึ่งถูกใช้โจมตีจริงในอุปกรณ์ Android โดยช่องโหว่นี้ถูกค้นพบในไลบรารีปิดซอร์สชื่อ libimagecodec.quram.so ที่พัฒนาโดยบริษัท Quramsoft จากเกาหลีใต้ ซึ่งทำหน้าที่ในการประมวลผลไฟล์ภาพในแอปต่าง ๆ เช่น WhatsApp และแอปส่งข้อความอื่น ๆ
ช่องโหว่นี้เป็นแบบ “out-of-bounds write” ซึ่งหมายความว่าแฮกเกอร์สามารถส่งภาพที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจง เพื่อให้ระบบประมวลผลภาพเขียนข้อมูลเกินขอบเขตหน่วยความจำที่กำหนดไว้ ส่งผลให้สามารถรันโค้ดอันตรายบนอุปกรณ์ได้ทันที โดยไม่ต้องให้ผู้ใช้คลิกหรือเปิดไฟล์ใด ๆ — แค่ระบบพยายามแสดงภาพก็เพียงพอแล้ว
WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม หลังพบการโจมตีจริงในอุปกรณ์ Android โดยเฉพาะในแคมเปญที่มีเป้าหมายเฉพาะกลุ่ม ซึ่งคล้ายกับช่องโหว่ CVE-2025-55177 ที่เคยเกิดขึ้นใน iOS และ macOS ก่อนหน้านี้
อัปเดตล่าสุดของ Samsung ยังรวมการแก้ไขช่องโหว่อื่น ๆ จาก Google และทีมเซมิคอนดักเตอร์ของ Samsung เอง ครอบคลุมอุปกรณ์ Android ตั้งแต่เวอร์ชัน 13 ถึง 16 โดยผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า “การอัปเดตทันที” คือวิธีป้องกันที่ดีที่สุดในสถานการณ์นี้
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-21043 เป็นแบบ out-of-bounds write ใน libimagecodec.quram.so
สามารถถูกโจมตีผ่านภาพที่ถูกปรับแต่ง โดยไม่ต้องให้ผู้ใช้เปิดไฟล์
WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม
Samsung แก้ไขช่องโหว่นี้ในอัปเดตความปลอดภัยเดือนกันยายน 2025
รายละเอียดทางเทคนิค
libimagecodec.quram.so เป็นไลบรารีปิดซอร์สที่ใช้ในระบบประมวลผลภาพของ Samsung
ช่องโหว่เปิดทางให้แฮกเกอร์รันโค้ดอันตรายจากระยะไกล
อุปกรณ์ที่ได้รับผลกระทบคือ Android เวอร์ชัน 13–16
การโจมตีสามารถเกิดขึ้นผ่าน MMS, อีเมล หรือเว็บที่มีภาพฝังอยู่
ข้อมูลเสริมจากภายนอก
ช่องโหว่ลักษณะนี้เคยถูกใช้ในแคมเปญสปายแวร์ขั้นสูง เช่น Pegasus และ Predator
Google Project Zero เคยเตือนว่าไลบรารีภาพมักมีปัญหาด้าน memory safety
การโจมตีแบบ “zero-click” เป็นหนึ่งในรูปแบบที่อันตรายที่สุด เพราะผู้ใช้ไม่ต้องทำอะไรเลย
การอัปเดตระบบเป็นประจำช่วยลดความเสี่ยงจากช่องโหว่ที่ยังไม่ถูกเปิดเผย
https://hackread.com/samsung-android-image-parsing-vulnerability-attacks/
Samsung ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-21043 ซึ่งถูกใช้โจมตีจริงในอุปกรณ์ Android โดยช่องโหว่นี้ถูกค้นพบในไลบรารีปิดซอร์สชื่อ libimagecodec.quram.so ที่พัฒนาโดยบริษัท Quramsoft จากเกาหลีใต้ ซึ่งทำหน้าที่ในการประมวลผลไฟล์ภาพในแอปต่าง ๆ เช่น WhatsApp และแอปส่งข้อความอื่น ๆ
ช่องโหว่นี้เป็นแบบ “out-of-bounds write” ซึ่งหมายความว่าแฮกเกอร์สามารถส่งภาพที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจง เพื่อให้ระบบประมวลผลภาพเขียนข้อมูลเกินขอบเขตหน่วยความจำที่กำหนดไว้ ส่งผลให้สามารถรันโค้ดอันตรายบนอุปกรณ์ได้ทันที โดยไม่ต้องให้ผู้ใช้คลิกหรือเปิดไฟล์ใด ๆ — แค่ระบบพยายามแสดงภาพก็เพียงพอแล้ว
WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม หลังพบการโจมตีจริงในอุปกรณ์ Android โดยเฉพาะในแคมเปญที่มีเป้าหมายเฉพาะกลุ่ม ซึ่งคล้ายกับช่องโหว่ CVE-2025-55177 ที่เคยเกิดขึ้นใน iOS และ macOS ก่อนหน้านี้
อัปเดตล่าสุดของ Samsung ยังรวมการแก้ไขช่องโหว่อื่น ๆ จาก Google และทีมเซมิคอนดักเตอร์ของ Samsung เอง ครอบคลุมอุปกรณ์ Android ตั้งแต่เวอร์ชัน 13 ถึง 16 โดยผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า “การอัปเดตทันที” คือวิธีป้องกันที่ดีที่สุดในสถานการณ์นี้
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-21043 เป็นแบบ out-of-bounds write ใน libimagecodec.quram.so
สามารถถูกโจมตีผ่านภาพที่ถูกปรับแต่ง โดยไม่ต้องให้ผู้ใช้เปิดไฟล์
WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม
Samsung แก้ไขช่องโหว่นี้ในอัปเดตความปลอดภัยเดือนกันยายน 2025
รายละเอียดทางเทคนิค
libimagecodec.quram.so เป็นไลบรารีปิดซอร์สที่ใช้ในระบบประมวลผลภาพของ Samsung
ช่องโหว่เปิดทางให้แฮกเกอร์รันโค้ดอันตรายจากระยะไกล
อุปกรณ์ที่ได้รับผลกระทบคือ Android เวอร์ชัน 13–16
การโจมตีสามารถเกิดขึ้นผ่าน MMS, อีเมล หรือเว็บที่มีภาพฝังอยู่
ข้อมูลเสริมจากภายนอก
ช่องโหว่ลักษณะนี้เคยถูกใช้ในแคมเปญสปายแวร์ขั้นสูง เช่น Pegasus และ Predator
Google Project Zero เคยเตือนว่าไลบรารีภาพมักมีปัญหาด้าน memory safety
การโจมตีแบบ “zero-click” เป็นหนึ่งในรูปแบบที่อันตรายที่สุด เพราะผู้ใช้ไม่ต้องทำอะไรเลย
การอัปเดตระบบเป็นประจำช่วยลดความเสี่ยงจากช่องโหว่ที่ยังไม่ถูกเปิดเผย
https://hackread.com/samsung-android-image-parsing-vulnerability-attacks/
📱 “Samsung อุดช่องโหว่ CVE-2025-21043 — แค่ดูภาพก็โดนแฮกได้! ผู้ใช้ Android รีบอัปเดตด่วน”
Samsung ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-21043 ซึ่งถูกใช้โจมตีจริงในอุปกรณ์ Android โดยช่องโหว่นี้ถูกค้นพบในไลบรารีปิดซอร์สชื่อ libimagecodec.quram.so ที่พัฒนาโดยบริษัท Quramsoft จากเกาหลีใต้ ซึ่งทำหน้าที่ในการประมวลผลไฟล์ภาพในแอปต่าง ๆ เช่น WhatsApp และแอปส่งข้อความอื่น ๆ
ช่องโหว่นี้เป็นแบบ “out-of-bounds write” ซึ่งหมายความว่าแฮกเกอร์สามารถส่งภาพที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจง เพื่อให้ระบบประมวลผลภาพเขียนข้อมูลเกินขอบเขตหน่วยความจำที่กำหนดไว้ ส่งผลให้สามารถรันโค้ดอันตรายบนอุปกรณ์ได้ทันที โดยไม่ต้องให้ผู้ใช้คลิกหรือเปิดไฟล์ใด ๆ — แค่ระบบพยายามแสดงภาพก็เพียงพอแล้ว
WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม หลังพบการโจมตีจริงในอุปกรณ์ Android โดยเฉพาะในแคมเปญที่มีเป้าหมายเฉพาะกลุ่ม ซึ่งคล้ายกับช่องโหว่ CVE-2025-55177 ที่เคยเกิดขึ้นใน iOS และ macOS ก่อนหน้านี้
อัปเดตล่าสุดของ Samsung ยังรวมการแก้ไขช่องโหว่อื่น ๆ จาก Google และทีมเซมิคอนดักเตอร์ของ Samsung เอง ครอบคลุมอุปกรณ์ Android ตั้งแต่เวอร์ชัน 13 ถึง 16 โดยผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า “การอัปเดตทันที” คือวิธีป้องกันที่ดีที่สุดในสถานการณ์นี้
✅ ข้อมูลสำคัญจากข่าว
➡️ ช่องโหว่ CVE-2025-21043 เป็นแบบ out-of-bounds write ใน libimagecodec.quram.so
➡️ สามารถถูกโจมตีผ่านภาพที่ถูกปรับแต่ง โดยไม่ต้องให้ผู้ใช้เปิดไฟล์
➡️ WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม
➡️ Samsung แก้ไขช่องโหว่นี้ในอัปเดตความปลอดภัยเดือนกันยายน 2025
✅ รายละเอียดทางเทคนิค
➡️ libimagecodec.quram.so เป็นไลบรารีปิดซอร์สที่ใช้ในระบบประมวลผลภาพของ Samsung
➡️ ช่องโหว่เปิดทางให้แฮกเกอร์รันโค้ดอันตรายจากระยะไกล
➡️ อุปกรณ์ที่ได้รับผลกระทบคือ Android เวอร์ชัน 13–16
➡️ การโจมตีสามารถเกิดขึ้นผ่าน MMS, อีเมล หรือเว็บที่มีภาพฝังอยู่
✅ ข้อมูลเสริมจากภายนอก
➡️ ช่องโหว่ลักษณะนี้เคยถูกใช้ในแคมเปญสปายแวร์ขั้นสูง เช่น Pegasus และ Predator
➡️ Google Project Zero เคยเตือนว่าไลบรารีภาพมักมีปัญหาด้าน memory safety
➡️ การโจมตีแบบ “zero-click” เป็นหนึ่งในรูปแบบที่อันตรายที่สุด เพราะผู้ใช้ไม่ต้องทำอะไรเลย
➡️ การอัปเดตระบบเป็นประจำช่วยลดความเสี่ยงจากช่องโหว่ที่ยังไม่ถูกเปิดเผย
https://hackread.com/samsung-android-image-parsing-vulnerability-attacks/
0 Comments
0 Shares
29 Views
0 Reviews