SK-CERT Bezpečnostné varovanie V20250224-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
MediaTek chipsety – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť MediaTek zverejnila informácie o zraniteľnostiach svojich chipsetov z ktorých jedna je označená ako kritická. Koncoví výrobcovia zariadení využívajúcich predmetné chipsety boli o existencii zraniteľností ako aj o zodpovedajúcich bezpečnostných záplatách informovaní. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-20634 sa nachádza v produktoch Modem NR16, NR17, NR17R, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zneužitia out-of-bounds zápisu vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Vzdialené vykonanie kódu zasahuje zariadenia pripojené na falošnú základňovú stanicu (Rogue Base Station), ktorá je kontrolovaná útočníkom. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
3.2.2025 |
CVE |
CVE-2025-20643, CVE-2025-20642, CVE-2025-20641, CVE-2025-20640, CVE-2025-20639, CVE-2025-20638, CVE-2025-20637, CVE-2025-20636, CVE-2025-20635, CVE-2025-20634, CVE-2025-20633, CVE-2025-20632, CVE-2025-20631, CVE-2024-20147, CVE-2024-20142, CVE-2024-20141 |
IOC |
– |
Zasiahnuté systémy |
Mediatek chipsety
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Odporúčame uistiť sa, či Vaše zariadenia nevyužívajú predmetné chipsety s firmvérom v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov Vášho zariadenia na aktuálne verzie bez známych bezpečnostných zraniteľností. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://corp.mediatek.com/product-security-bulletin/February-2025 https://nvd.nist.gov/vuln/detail/CVE-2025-20634 |
« Späť na zoznam