Kritik MediaTek Kusurları, bilgisayar korsanlarının kullanıcı girişi olmadan yüksek erişim kazanmasına izin verir


MediaTek, en son ürün güvenlik bültenini yayınladı ve akıllı telefonlarda, tabletlerde, AIOT cihazlarında, akıllı ekranlarda, akıllı platformlarda, OTT cihazlarında kullanılan çok çeşitli yongamlarını etkileyen çeşitli güvenlik açıklarını ortaya koydu.

Cihaz OEM’leri bu konulardan haberdar edildi ve endüstri en iyi uygulamaları doğrultusunda, kamu açıklamasından en az iki ay önce ilgili güvenlik yamaları sağlandı.

Şiddet Değerlendirmesi ve Teknik Genel Bakış

Bu güvenlik açıklarının değerlendirilmesi, yazılım güvenlik açıklarının şiddetini değerlendirmek için yaygın olarak benimsenen ortak güvenlik açığı skorlama sistemi sürüm 3.1 (CVSS v3.1) kullanılarak gerçekleştirilmiştir.

– Reklamcılık –
Google Haberleri

Bülten, bir yüksek şiddetli güvenlik açığını (CVE-2025-20672) ve altı orta yüzlük güvenlik açığını (CVE-2025-20673 ila CVE-2025-20678) tanımlar.

Güvenlik açıkları, aşağıdakiler dahil olmak üzere birden fazla teknik kategoriyi kapsamaktadır:

  • Ayrıcalık yüksekliği (EOP): Saldırganların yetkisiz erişim veya ayrıcalıklar kazanmasına izin verir.
  • Hizmet Reddi (DOS): Saldırganların normal işleyişini bozarak sistem çökmelerine yol açar.
  • CWE-122 Yığın Taşması: Yanlış sınırların kontrol edilmesinin, tahsis edilen belleğin dışında yazılmaya izin verdiği ve potansiyel olarak ayrıcalık artışına yol açan kritik bir konu.
  • CWE-476 NULL POINTER DEREFERISE: Bir program boş bir işaretçi kullanmaya çalıştığında, çökmelere veya hizmet reddine yol açtığında ortaya çıkar.
  • CWE-863 Yanlış Yetkilendirme: İzin kontrollerini eksik, potansiyel olarak yetkisiz eylemlere izin verir.
  • CWE-674 Kontrolsüz Özyineleme: Aşırı özyinelemeli çağrılar, yığın taşmalarına ve hizmet aksamalarına neden olabilir.

Ayrıntılı güvenlik açığı arızası

Aşağıdaki tabloda bildirilen güvenlik açıklarını, teknik doğalarını ve etkilenen yonga setlerini özetlemektedir:

CVEBaşlıkŞiddetGüvenlik Açığı TürüCWE KoduEtkilenen yonga setleriEtkilenen yazılım sürümleri
CVE-2025-20672Bluetooth’ta Yığın TaşmasıYüksekEOPCWE-122MT7902, MT7921, MT7922, MT7925, MT7927NB SDK Sürüm 3.6 ve Önce
CVE-2025-20673WLAN’da NULL POINTER DERERENERICEOrtaKiCWE-476MT7902, MT7921, MT7922, MT7925, MT7927NB SDK Sürüm 3.6 ve Önce
CVE-2025-20674WLAN’da Yanlış YetkilendirmeOrtaEOPCWE-863MT6890, MT6990, MT7915, MT7916, MT7981, MT7986, MT7990, MT7992, MT7993SDK Sürümü 7.6.7.2 ve Önceki / OpenWRT 19.07, 21.02 (MT6890) / OpenWRT 21.02, 23.05 (MT6990)
CVE-2025-20675WLAN’da NULL POINTER DERERENERICEOrtaKiCWE-476MT7902, MT7921, MT7922, MT7925, MT7927NB SDK Sürüm 3.6 ve Önce
CVE-2025-20676WLAN’da NULL POINTER DERERENERICEOrtaKiCWE-476MT7902, MT7921, MT7922, MT7925, MT7927NB SDK Sürüm 3.6 ve Önce
CVE-2025-20677Bluetooth’taki Null Pointer DeriferenceOrtaKiCWE-476MT7902, MT7921, MT7922, MT7925, MT7927NB SDK Sürüm 3.6 ve Önce
CVE-2025-20678IMS hizmetinde kontrolsüz özyinelemeOrtaKiCWE-674Kapsamlı liste (örn., MT6739, MT6761, MT6890, MT6990, vb.)Modem LR12A, LR13, NR15, NR16, NR17, NR17R

Yanıt ve endüstri etkisi

MediaTek, cihaz üreticileri ile proaktif olarak etkileşime girerek, kamu açıklamalarından önce yamaların mevcut olmasını sağladı.

Şirket, etkilenen yonga setleri listesinin kapsamlı olmayabileceğini ve OEM’lerin daha fazla açıklama için MediaTek temsilcileriyle temasa geçmeye teşvik ettiğini vurgulamaktadır.

Kullanıcılar ve işletmeler için güvenlik güncellemelerinin zamanında uygulanması önemlidir. MediaTek ayrıca araştırmacıları ve paydaşları resmi kanalları aracılığıyla ek güvenlik açıklarını bildirmeye davet ediyor.

Anahtar Teknik Terimler:

  • CVE (yaygın güvenlik açıkları ve maruziyetler): Halka açık siber güvenlik açıkları için benzersiz tanımlayıcılar.
  • CWE (ortak zayıflık numaralandırması): Yazılım zayıflıkları için standart kategoriler.
  • EOP, DOS, RCE: Sırasıyla ayrıcalık, hizmet reddi ve uzaktan kod yürütme kısaltmaları.

MediaTek’in bülteni, gömülü ve bağlı cihaz güvenliğinin hızla gelişen manzarasında devam eden uyanıklık ihtiyacının altını çiziyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link