联发科芯片漏洞:攻击者无需用户交互即可提权
联发科芯片漏洞:攻击者无需用户交互即可提权
邑安科技 邑安全 2025-06-04 08:10
更多全球网络安全资讯尽在邑安全
联发科(MediaTek)智能手机、平板电脑和物联网芯片组中存在的多个高危安全漏洞,可能允许攻击者在无需用户交互的情况下提升权限并破坏设备安全。
漏洞概况
根据中国台湾芯片制造商发布的2025年6月产品安全公告,共披露了7个通用漏洞披露(CVE),按照CVSS v3.1标准评估,严重等级从中等到高危不等。设备制造商已在公开披露前至少两个月收到这些安全漏洞通知,并获得了相应补丁。
高危蓝牙漏洞
最严重的漏洞被标识为CVE-2025-20672,属于高危级别的权限提升(EoP)漏洞,影响多个联发科芯片组的蓝牙驱动程序。
该漏洞源于CWE-122堆溢出问题,由于蓝牙驱动程序中存在错误的边界检查,可能导致越界写入操作。攻击者仅需用户执行权限即可实现本地权限提升,且无需用户交互即可成功利用,因此危害性极高。
受影响的芯片组包括MT7902、MT7921、MT7922、MT7925和MT7927,这些芯片组均运行NB SDK 3.6及更早版本。该漏洞由外部安全研究人员发现,凸显了第三方安全评估在识别关键漏洞方面的重要性。
中危WLAN与网络漏洞
在WLAN和网络服务中还发现了五个中危漏洞,为恶意攻击者提供了多种攻击途径。
根据联发科公告,CVE-2025-20673、CVE-2025-20675和CVE-2025-20676均涉及CWE-476空指针解引用问题,影响与蓝牙漏洞相同系列的WLAN STA驱动程序。这些拒绝服务(DoS)漏洞可能导致系统因未捕获异常而崩溃,需要用户执行权限但无需用户交互。
CVE-2025-20674由于WLAN AP驱动程序中存在CWE-863错误授权问题,构成了特别令人担忧的远程攻击途径。该漏洞影响范围更广的芯片组,包括MT6890、MT6990、MT7915、MT7916、MT7981、MT7986、MT7990、MT7992和MT7993,可能因缺少权限检查而允许攻击者注入任意数据包。该漏洞可在无需额外执行权限的情况下实现远程权限提升,影响运行SDK 7.6.7.2及更早版本以及特定OpenWrt版本的设备。
CVE-2025-20677影响蓝牙驱动程序,涉及另一个空指针解引用问题;而CVE-2025-20678则涉及IMS服务中的CWE-674不受控递归问题。
广泛影响范围
这些漏洞的影响范围远超单个设备,仅CVE-2025-20678就影响从MT6739到MT8893系列的80多种联发科芯片组。广泛的芯片组覆盖范围包括流行的智能手机处理器、平板电脑芯片组以及用于智能电视、计算机视觉系统和音频平台等多种设备类别的物联网芯片。
IMS服务漏洞尤其令人担忧,因为当设备连接到攻击者控制的恶意基站时,可在无需额外执行权限或用户交互的情况下实现远程拒绝服务攻击。受影响的软件版本包括Modem LR12A、LR13、NR15、NR16、NR17和NR17R,表明该漏洞跨越了联发科多代调制解调器实现。
鉴于这些漏洞可能在用户不知情且无需交互的情况下被利用,设备制造商和用户必须优先应用可用的安全补丁进行防护。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/mediatek-vulnerabilities-escalate-privileges/
欢迎收藏并分享朋友圈,让五邑人网络更安全
欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!
推荐文章
1
新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现
2