
MediaTek akıllı telefonları, tabletleri ve IoT yonga setlerini etkileyen çok sayıda kritik güvenlik açığı, saldırganların herhangi bir kullanıcı etkileşimi gerektirmeden ayrıcalıkları artırmasına ve cihaz güvenliğini tehlikeye atmasına izin verebilir.
Tayvan tabanlı yonga seti üreticisi, CVSS v3.1’e göre, Haziran 2025 ürün güvenlik bültenini yayınladı ve yedi ortak güvenlik açıklarını ve maruziyetlerini (CVV’ler) yüksek ila orta şiddete sahip şiddet derecelendirmeleri ile ortaya koydu.
Cihaz üreticileri bu güvenlik kusurlarından haberdar edildi ve kamu açıklamasından en az iki ay önce karşılık gelen yamalar sağlandı.
Yüksek şiddetli Bluetooth güvenlik açığı
Belirlenen en şiddetli güvenlik açığı, birden fazla MediaTek yonga setinde Bluetooth sürücülerini etkileyen yüksek şiddetli bir ayrıcalık (EOP) kusuru olarak sınıflandırılan CVE-2025-20672’dir.
Bu güvenlik açığı, CWE-122 yığın taşması altında kategorize edilmiş bir yığın taşma koşulundan kaynaklanmaktadır, burada Bluetooth sürücüsündeki yanlış sınırlar, sınır dışı yazma işlemleri olasılığı yaratır.
Bu güvenlik açığının teknik uygulaması, saldırganların yalnızca kullanıcı yürütme ayrıcalıklarıyla yerel ayrıcalık artışına ulaşmalarını sağlar, bu da başarılı bir şekilde sömürü için hiçbir kullanıcı etkileşimi gerekmediğinden, özellikle tehlikeli hale getirir.
Etkilenen yonga setleri arasında MT7902, MT7921, MT7922, MT7925 ve MT7927, hepsi NB SDK Sürüm 3.6 ve önceki sürümleri çalıştırır.
Bu güvenlik açığı, kritik kusurların belirlenmesinde üçüncü taraf güvenlik değerlendirmelerinin önemini vurgulayarak dış güvenlik araştırmaları ile keşfedildi.
Orta Seviye WLAN ve Ağ Sorunları
WLAN ve ağ hizmetleri arasında beş orta yüzlük güvenlik açıkları tespit edilmiştir ve kötü niyetli aktörler için çeşitli saldırı vektörleri sunmaktadır.
CVE-2025-20673, CVE-2025-20675 ve CVE-2025-20676, Bluetooth güvenlik açığı ile aynı yonga seti sürücülerini etkileyen CWE-476 altında sınıflandırılmış NULL Pointer Dereference sorunlarını içerir.
Bu Hizmet Reddetme (DOS) güvenlik açıkları, kullanıcı yürütme ayrıcalıkları gerektiren ancak kullanıcı etkileşimi gerektirmeyen, saklanmamış istisnalar nedeniyle sistem çökmelerine yol açabilir.
CVE-2025-20674, WLAN AP sürücülerinde yanlış yetkilendirme yoluyla, CWE-863 kapsamında kategorize edilen yanlış yetkilendirme yoluyla özellikle uzaktan saldırı vektörü ile ilgili bir uzaktan saldırı vektörü sunar.
Bu güvenlik açığı, MT6890, MT6990, MT7915, MT7981, MT7981, MT7992 ve MT7993 dahil olmak üzere daha geniş bir yonga setini etkiler, bu da potansiyel olarak eksik izin kontrolleri nedeniyle saldırgan paketlere girmesine izin verir.
Güvenlik açığı, ek yürütme ayrıcalıkları olmadan uzaktan ayrıcalık artışını sağlar ve SDK sürüm 7.6.7.2 ve daha önceki aygıtları ve belirli OpenWRT sürümlerini etkiler.
CVE-2025-20677, başka bir NULL işaretçisi derim sorunuyla Bluetooth sürücülerini etkilerken, CVE-2025-20678, CWE-674 kontrolsüz özyineleme altında sınıflandırılan IMS hizmetlerinde kontrolsüz özyinelemeyi içerir.
Bu güvenlik açıklarının kapsamı tek tek cihazların ötesine uzanır, CVE-2025-20678 tek başına MT6739’dan MT8893 serisine yayılan 80’den fazla farklı MediaTek yonga setini etkilemektedir.
Bu kapsamlı yonga seti kapsamı, popüler akıllı telefon işlemcileri, tablet yonga setleri ve akıllı TV’ler, bilgisayar görme sistemleri ve ses platformları dahil olmak üzere çok sayıda cihaz kategorisinde kullanılan IoT odaklı silikon içerir.
IMS hizmet güvenlik açığı, bir cihaz bir saldırgan tarafından kontrol edilen ve ek yürütme ayrıcalıkları veya kullanıcı etkileşimi gerektirmeyen bir haydut baz istasyonuna bağlandığında, hizmet saldırılarının uzaktan reddedilmesini sağladığı için özellikle ilgilidir.
Etkilenen yazılım sürümleri arasında Modem LR12A, LR13, NR15, NR16, NR17 ve NR17R’dir, bu da güvenlik açığının MediaTek’in modem uygulamalarının birden fazla kuşak kapsadığını gösterir.
Cihaz üreticileri ve kullanıcıları, özellikle kullanıcı farkındalığı veya etkileşimi olmadan sömürü potansiyelleri göz önüne alındığında, bu güvenlik açıklarını azaltmak için mevcut güvenlik yamalarının uygulanmasına öncelik vermelidir.
Canlı Kimlik Hırsızlık Saldırısı UN MASK & Anında Savunma – Ücretsiz Web Semineri