
Samsung hat im September eine kritische Sicherheitslücke in seiner Android-Implementierung geschlossen, die bereits aktiv ausgenutzt wurde und für die zudem öffentlich verfügbarer Exploit-Code kursiert. Betroffen ist eine Schwachstelle (CVE-2025-21043) in der Bildverarbeitungsbibliothek libimagecodec.quram.so, über die Angreifer präparierte Bilddateien einschleusen und im schlimmsten Fall aus der Ferne Schadcode auf Galaxy-Geräten ausführen können. Das Update ist Teil des „SMR Sep-2025 Release 1“ und deckt laut Samsung diverse Android-Versionen ab – von Android 13 bis einschließlich 16. Wer ein Galaxy-Smartphone nutzt, sollte die Aktualisierung umgehend installieren, denn Samsung bestätigt Ausnutzung „in the wild“ und berichtet von bereits existierendem Exploit-Code.
Was genau wurde geschlossen – und warum ist das so heikel?
Die Schwachstelle CVE-2025-21043 ist als „Out-of-Bounds Write“ klassifiziert. Vereinfacht gesagt gelingt es dabei, über fehlerhafte Speicherzugriffe die Verarbeitung von Bilddaten zu manipulieren und so beliebigen Code einzuschleusen. Brisant ist vor allem, dass die Lücke in einer systemnahen Bibliothek schlummert, die von vielen Apps genutzt wird, sobald Bilder angezeigt, analysiert oder für Vorschauen geladen werden. Sicherheitsforscher berichten, dass es in gezielten Angriffen bereits zu Zero-Click-Szenarien kam – also zu Kompromittierungen ohne jede Nutzerinteraktion, wenn etwa eine Bildvorschau im Hintergrund ausgelöst wird. Samsung hat die Lücke im Rahmen des monatlichen Sicherheits-Maintenance-Releases behoben und ordnet sie mit einem CVSS-Basiswert von 8,8 als hochkritisch ein.
Wer ist betroffen – und welche Android-Versionen?
Offiziell führt Samsung die betroffenen Plattformen als Android 13, 14, 15 und 16 auf. Damit reicht der Impact über mehrere Gerätegenerationen, vom oberen High-End-Segment bis zu Mittelklasse-Modellen, die das One-UI-Ökosystem nutzen. Das Risiko trifft folglich nicht nur aktuelle Flaggschiffe; entscheidend ist der Patch-Stand. Sicherheitspatches werden bei Samsung stufenweise nach Modell, Region und Provider ausgerollt – prüfen Sie daher aktiv, ob „SMR Sep-2025 Release 1“ bereits für Ihr Gerät bereitsteht.
Wie laufen Angriffe ab?
Die Angriffsoberfläche eröffnet sich, sobald das System oder eine App eine manipulierte Bilddatei verarbeitet. Das kann in Messengern, E-Mail-Clients, Social-Media-Apps, Browsern oder auch in der Medienvorschau passieren. Laut den meldenden Sicherheitsteams von Meta/WhatsApp wurde die Schwachstelle am 13. August 2025 an Samsung gemeldet und anschließend in gezielten Attacken beobachtet, bevor der Patch allgemein verfügbar war. Für Angreifer ist die Lücke deshalb besonders attraktiv, weil sich der Exploit-Code inzwischen verbreitet hat – was das Risiko opportunistischer Nachahmerangriffe erhöht.
So patchen Sie jetzt – und so prüfen Sie Ihren Schutzstatus
Öffnen Sie auf Ihrem Galaxy-Gerät Einstellungen → Softwareupdate → Herunterladen und installieren. Nach dem Update sollte unter „Sicherheitssoftware-Version“ beziehungsweise beim Sicherheitspatch-Level ein Stand vom September 2025 angezeigt werden. Samsung verweist explizit auf das Paket „SMR Sep-2025 Release 1“, das neben Googles Android-Fixes zusätzliche SVE-Korrekturen enthält. Wer den Patch noch nicht angeboten bekommt, sollte manuell häufiger prüfen; der Rollout erfolgt typischerweise in Wellen.
Übergangsmaßnahmen, falls das Update noch nicht verfügbar ist
Solange Ihr Gerät ungepatcht ist, reduzieren Sie die Angriffsfläche: Deaktivieren Sie nach Möglichkeit automatische Medien-Downloads in Messengern, öffnen Sie unverlangt erhaltene Bilder nicht und meiden Sie unbekannte Quellen. Enterprise-Umgebungen sollten über Mobile-Device-Management (MDM) die Update-Compliance prüfen, den Empfang von Mediendateien in sensiblen Gruppen temporär beschränken und Logging/EDR für mobile Endpunkte aktivieren, um Anomalien schneller zu erkennen. Diese Maßnahmen ersetzen das Update nicht, verschaffen aber Zeit, bis der Patch ankommt.
Einordnung im Kontext der September-Updates
Parallel zu Samsungs SMR hat auch Google im September zahlreiche Android-Lücken adressiert; der Patch-Level 2025-09-05 oder neuer schließt die in der Android-Plattform dokumentierten Schwachstellen. Für Samsung-Geräte gilt: maßgeblich ist das Samsung-Paket, das die Google-Fixes integriert und zusätzlich herstellerspezifische SVE-Einträge behebt. Wer mehrere Android-Geräte einsetzt (z. B. Pixel im Unternehmen), sollte für alle Flotten die jeweiligen Bulletins und Patch-Level prüfen, um blinde Flecken zu vermeiden.
Fazit: Jetzt updaten – und Grundschutz nachschärfen
CVE-2025-21043 zeigt einmal mehr, wie gefährlich Medien-Parsing-Bugs in mobilen Plattformen sein können: Sie betreffen zentrale Bibliotheken, treten quer durch Android-Versionen auf und lassen sich in schlimmsten Fällen ohne Klick ausnutzen. Weil die Lücke bereits missbraucht wurde und Exploit-Code kursiert, ist das Risiko akut. Installieren Sie das Samsung-Update „SMR Sep-2025 Release 1“ sofort, prüfen Sie den Patch-Stand aller Geräte – privat wie im Unternehmen – und härten Sie bis dahin die Konfiguration. So senken Sie die Angriffsfläche und verhindern Folgeinfektionen.
Letzte Aktualisierung am 1.09.2025 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.
Quellen
- Samsung Mobile Security Bulletin – SMR Sep-2025 Release 1 & CVE-2025-21043
- BleepingComputer: Samsung patches actively exploited zero-day reported by WhatsApp
- The Hacker News: Samsung fixes critical Zero-Day CVE-2025-21043
- SecurityWeek: Samsung patches zero-day exploited against Android users
- Heise: Patch now! Attacks on Samsung Android phones observed