Kritik Qualcomm güvenlik açıkları, saldırganların keyfi kodları uzaktan yürütmesine izin verir


Kritik Qualcomm güvenlik açıkları

Qualcomm Technologies’in tescilli veri ağı yığını ve uzaktan saldırganların keyfi kod yürütmesine izin veren çok modlu çağrı işlemcisinde çok sayıda kritik güvenlik açıkları.

CVE-2025-21483 ve CVE-2025-27034 olarak izlenen bu kusurlar, her biri 9.8 CVSS skoru taşır ve cihaz güvenliğini tehlikeye atmak için tampon yolsuzluk zayıf yönlerinden yararlanır.

Key Takeaways
1. CVE-2025-21483 & CVE-2025-27034 allow remote RCE.
2. Affects Snapdragon 8 Gen1/Gen2, FastConnect, X55, IoT/automotive chips.
3. Patch now and filter RTP/PLMN traffic.

CVE-2025-21483: Uzaktan Yığın Tampon Taşma

En şiddetli sorun olan CVE-2025-21483, Qualcomm’un gerçek zamanlı taşıma protokolü (RTP) paketinin veri ağı yığını ve bağlantı modülünde yeniden montajında ​​bulunur.

Google Haberleri

Bir saldırgan, Nalu yeniden montaj tamponunu aşarak yığın tabanlı bir tampon taşmasını (CWE-119) tetikleyen kötü niyetli bir RTP paketi gönderebilir.

Uzaktan erişim vektörü ve kullanıcı etkileşimi gerekmezse, bu güvenlik açığı, Snapdragon 8 Gen1, Snapdragon 8 Gen2, FastConnect 7800 ve düzineler daha fazlası dahil olmak üzere etkilenen yonga setleri üzerinde tam kontrol sağlar.

Kullanıldıktan sonra, veri gizliliğinden, bütünlükten ve kullanılabilirliği tehlikeye atarak çekirdek düzeyinde keyfi kod yürütülmesi meydana gelebilir.

CVE-2025-27034: Uygunsuz Dizili Dizin Doğrulama Kusursuzluğu

Aynı derecede kritik olan, çok modlu çağrı işlemcisinde bir dizi dizininin (CWE-129) uygunsuz bir şekilde doğrulanmasından kaynaklanan CVE-2025-27034’tür.

Saldırganlar, endeks ayrıştırma sırasında belleği bozan hatalı bir kamu arazisi mobil ağı (PLMN) seçim yanıtı oluşturabilir.

Kusurun uzaktan erişim vektörü ve ayrıcalık gereksinimlerinin eksikliği, ağ üzerinden sömürülebilir hale getirir.

Etkilenen platformlar arasında Snapdragon X55 5G Modem-RF sistemi, Snapdragon 8 Gen1, QCM5430 ve çok sayıda IoT ve otomotiv modemini içerir. Başarılı sömürü, artan ayrıcalıklarla keyfi kod uygulamasına yol açar.

CVE Başlık CVSS 3.1 puanı Şiddet
CVE-2025-21483 Veri Ağı Yığını ve Bağlantısında Bir Bellek Tamponunun Sınırları İçinde İşlemlerin Yanlış Kısıtlanması 9.8 Eleştirel
CVE-2025-27034 Çok modlu çağrı işlemcide dizi dizininin uygunsuz doğrulanması 9.8 Eleştirel

Hafifletme

Qualcomm, her iki güvenlik açığı için yamalar yayınladı, güncellemeleri doğrudan OEM’lere dağıttı ve derhal konuşlandırmaya çağırdı.

Önerilen karşı önlem, Eylül 2025 güvenlik bülteninde sağlanan tescilli yazılım güncellemelerini entegre etmek ve sertleştirilmiş sınır kontrol rutinlerinin varlığını doğrulamaktır.

Cihaz üreticileri, CVE-2025-21483’teki RTP Parser ve CVE-2025-27034’ün dizi dizin mantığında saldırı vektörlerini ortadan kaldırmak için zamanında ürün yazılımı yükseltmelerini sağlamalıdır.

Güvenlik araştırmacıları, CVSS dizelerinin izlenmesi ve geçici bir koruma olarak ağ filtrelemesini kullanmanın gerekliliğini vurgulamaktadır.

Yöneticiler, yamalı ürün yazılımı yüklenene kadar beklenmedik RTP akışlarını ve PLMN seçim trafiğini engellemelidir. Ayrıca, Android platformlarında katı Selinux politikalarının uygulanması, sömürü denemelerini daha da kısıtlayabilir.

Paydaşlara ürün yazılımı sürümlerini denetlemeleri, hemen yamalar uygulamaları ve bu yüksek şiddetli istismarlara karşı savunmak için uyanık ağ izlemelerini sağlamaları tavsiye edilir.

Qualcomm müşterileri ve cihaz son kullanıcıları, ayrıntılı yama talimatları ve yonga seti kapsama detayları için üreticileriyle iletişime geçmeli veya Qualcomm’un destek portalını ziyaret etmelidir.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link