Mobil, IoT ve multimedya yonga setleri konusunda uzmanlaşmış önemli bir yarı iletken şirket olan MediaTek, ürünlerinde ortaya çıkan birden fazla güvenlik açıklığını ele almak için kritik yazılım yamalarının yayınlandığını duyurdu.
Bu güvenlik açıkları, akıllı telefonlar, tabletler, AIOT cihazları, akıllı ekranlar, OTT platformları ve TV’ler dahil olmak üzere MediaTek destekli yonga setlerini çalıştıran cihazları tehlikeye atma potansiyeline sahiptir.
Duyuru, Cihaz OEM’lerine verilen sorunları ve azaltma stratejilerini detaylandıran şirketin düzenli ürün güvenliği bülteninin bir parçası olarak geliyor.
.png
)
.png
)
Güvenlik sorunlarına genel bakış
MediaTek yonga setlerinde tanımlanan güvenlik açıkları, ortak güvenlik açığı puanlama sistemi (CVSS v3.1) kullanılarak değerlendirildi.
Sorunlar, Kritik Kritik Dışın Dışı Yetkisizden Uzaktan Kod Yürütülmesini (RCE) sağlayabilecek Kusurlar Yazma Koşulları, Ayrıcalık (EOP) risklerinin yüksek aralıklı artışına kadar değişmektedir.
MediaTek, OEM’lerin kamu açıklamasından en az iki ay önce bilgilendirildiğini ve güvenlik yamalarını uygulamalarını sağladığını açıkladı.
Güvenlik açıkları, Android, OpenWRT, YOCTO ve RDK-B platformlarını çalıştıran cihazları etkileyen birkaç MediaTek yonga seti ve yazılım sürümleriyle ilişkilidir.
Aşağıda etkilenen ürünleri ve karşılık gelen CVE’leri özetleyen ayrıntılı bir tablo bulunmaktadır:
CVE | Başlık | Şiddet | Etkilenen yazılım sürümleri |
CVE-2025-20654 | Boundsed WLAN’da yazıyor | Eleştirel | SDK 7.4.0.1 (MT7622, MT7915), SDK 7.6.7.0 (MT7916, MT7981, MT7986), OpenWRT 19.07, 21.02 (MT6890) |
CVE-2025-20655 | Keymaster’da okunan bitmişler | Yüksek | Android 12.0, 14.0 |
CVE-2025-20656 | Boundsed Da’de yazıyor | Yüksek | Android 12.0, 13.0, 14.0, 15.0 / Openwrt 21.02, 23.05 / yocto 4.0 / rdk-b 24q1 |
CVE-2025-20657 | Boundsed VDEC’de yazıyor | Yüksek | Android 12.0, 15.0 |
CVE-2025-20658 | Boundsed Da’de yazıyor | Yüksek | Android 12.0, 13.0, 14.0, 15.0 |
Güvenlik açıklarının etkileri
- CVE-2025-20654: WLAN hizmetindeki bu kritik güvenlik açığı, uygunsuz sınırların kontrolü nedeniyle uzaktan kod yürütülmesine izin verir. Sömürü kullanıcı etkileşimi veya ek yürütme ayrıcalıkları gerektirmez, bu da onu ciddi bir tehdit haline getirir.
- CVE-2025-20655: Saldırganın zaten sistem düzeyinde ayrıcalıkları varsa Kemaster güvenlik açığı yerel bilgi açıklamasına yol açabilir. Android 12 ve 14’ü çalıştıran cihazları etkiler.
- CVE-2025-20656 ve CVE-2025-20658: Saldırgan cihaza fiziksel erişim kazanırsa, DA’daki bu güvenlik açıkları, ek yürütme ayrıcalıkları olmadan ayrıcalığın yerel yükselmesini sağlayarak.
- CVE-2025-20657: VDEC izni baypas kusuru, belirli koşullar altında ayrıcalık artışı için fırsatlar yaratır.
Kullanıcılar ve OEM’ler için öneriler
MediaTek, etkilenen OEM’leri cihazlarını ve son kullanıcıları potansiyel sömürüden korumak için hemen güvenlik yamalarını uygulamaya çağırıyor.
Son kullanıcılar, cihazlarının en son ürün yazılımı sürümlerini çalıştırdığından ve üreticiler tarafından sağlanan sistem güncellemelerini düzenli olarak yüklemelidir.
MediaTek yonga setleri tarafından desteklenen IoT cihazlarına güvenen kurumsal kullanıcılar için, uzaktan kod yürütme ve veri ihlalleri risklerini azaltmak için yazılım yapılandırmalarını gözden geçirmeniz ve güvenlik yamaları uygulamanız şiddetle tavsiye edilir.
Açıklama, yarı iletken endüstrisindeki sağlam güvenlik uygulamalarının öneminin altını çizmektedir.
Mobil ve IoT ekosistemlerinde MediaTek ile çalışan yonga setlerine artan güveniyle, güvensizlikleri derhal ele almak, güven korumak ve kullanıcı güvenliğini sağlamak için çok önemlidir.
Bu yamaları yayınlayarak ve OEM’lerle işbirliği yaparak MediaTek, ürün güvenliği ve kullanıcı koruması konusundaki taahhüdünü gösterir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!