MediaTek Güvenlik Güncellemesini Birden Fazla Yonga Seti Kusurları Yaması


MediaTek Today, Eylül 2025 Ürün Güvenliği Bülteni’ni yayınladı ve modem ve sistem bileşenlerinde bir dizi kritik ve ılımlı güvenlik açıklarını ifşa etti.

Duyuru, etkilenen tüm cihaz OEM’lerinin en az iki ay boyunca zaten yamalar aldığını ve şu anda vahşi doğada herhangi bir istismar kanıtı olmadığını vurgulamaktadır.

Bültene göre, ortak güvenlik açığı skorlama sistemi sürüm 3.1 (CVSS v3.1) altında üç yüksek şiddetli kusur ve üç orta yüzlük kusuru keşfedildi ve değerlendirildi.

Güvenlik açıkları, özel hazırlanmış veya haydut baz istasyonlarına bağlandığında veya bir saldırgan cihazda zaten belirli ayrıcalıkları tuttuğunda MediaTek tabanlı cihazlarda uzaktan veya yerel ayrıcalık artış ve hizmet reddi koşullarını mümkün kılabilir.

CVE tanımlayıcısı Başlık Şiddet Sömürü etkisi
CVE-2025-20708 Bounds dışı modem yazar Yüksek Rogue baz istasyonu üzerinden uzaktan ayrıcalık artması
CVE-2025-20703 Modemde okunan sınırlar Yüksek Rogue Base istasyonu üzerinden uzaktan hizmet reddi
CVE-2025-20704 Bounds dışı modem yazar Yüksek Rogue baz istasyonu üzerinden uzaktan ayrıcalık artması
CVE-2025-20705 Monitor_hang’da ücretsiz kullanın Orta Sistem ayrıcalığı ile yerel ayrıcalık artması
CVE-2025-20706 Mbrain’de ücretsiz kullanın Orta Sistem ayrıcalığı ile yerel ayrıcalık artması
CVE-2025-20707 Geniezone’da ücretsiz kullanın Orta Sistem ayrıcalığı ile yerel ayrıcalık artması

Yüksek şiddetli güvenlik açıkları şunları içerir:

  • CVE-2025-20708: Modem alt sisteminde (CWE-787) sınır dışı bir yazı, bir cihaz bir Rogue baz istasyonuna bağlanırsa, kullanıcı etkileşimi olmadan ayrıcalığın uzaktan artarlanmasına izin verebilir. Bu, MT6853, MT6877, MT6899, MT6980 ve MT8893 dahil olmak üzere 70’den fazla yonga seti modelini etkiler ve modem ürün yazılımı NR15 ila NR17R çalıştırır.
  • CVE-2025-20703: Modem alt sisteminde (CWE-125) okunan ve benzer koşullar altında uzaktan hizmet reddine yol açabilecek ve aynı yonga seti modellerinin ve ürün yazılımı sürümlerinin çoğunu etkileyebilecek bir sınır dışı.
  • CVE-2025-20704: Modem ürün yazılımı NR17/NR17R’de, uzaktan ayrıcalık artışını sağlayan ancak kullanıcı etkileşimi gerektiren ikinci sınır dışı yazma (CWE-787). Bu varyant, MT6835T, MT6878M ve MT8883 gibi daha dar bir yonga setini etkiler.

Bülten ayrıca, sistem bileşenlerinde üç orta-şiddetsiz güvenlik açıklarını (CWE-416) özetlemektedir:

  • Monitor_hang sürücüsünde CVE-2025-20705, bir saldırganın zaten Android 13.0 ila 16.0, OpenWRT 19.07/21.02 veya Yocto 2.6 çalıştıran cihazlarda sistem ayrıcalıklarına sahipse yerel ayrıcalık artışına izin verebilir. Etkilenen yonga setleri MT6765, MT6789, MT8169 ve diğerlerini içerir.
  • Mbrain bileşeninde CVE-2025-20706, MT6989 ve MT8678 gibi yonga setlerinde Android 14.0 ve 15.0’ı etkiler ve potansiyel olarak yerel yükselmeyi mümkün kılar.
  • Geniezone modülündeki CVE-2025-20707, benzer lokal yükseklik riskine sahip MT6853, MT8792 ve MT8883 dahil yonga setlerinde Android 13.0 ila 15.0’ı etkiler.

MediaTek, tanımlanmış tüm sorunları ele alan yamaların OEM ortaklarına verildiğini ve cihaz üreticilerinin bu güncellemeleri ürün yazılımı sürümlerine entegre etmeleri ve aşağı akış dağıtımını koordine etmeleri şiddetle güçlü bir şekilde vurguluyor.

Şirket, son kullanıcılara proaktif bildirim ve iyileştirmenin kamu açıklamasından önce geldiğini ve MediaTek’in yonga seti ve ürün güvenliğine olan bağlılığının altını çizdiğini güvence altına alıyor.

Bu bülten, sürüm 1.0, 1 Eylül 2025’te yayınlandı. MediaTek, OEM’lere ve güvenlik araştırmacılarına, iç güncellemeler ek modeller sunabileceğinden, yonga seti envanterlerinin etkilenen listeye karşı bütünlüğünü doğrulamalarını tavsiye ediyor.

Daha fazla soruşturma veya yeni güvenlik açıklarını bildirmek için OEM’ler ve araştırmacılar, kurumsal web sitesinde MediaTek’in Rapor Güvenlik Güvenlik Açığı sayfasını ziyaret etmelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link