-
09/04/2020
-
93
-
643 bài viết
Lỗ hổng RCE nghiêm trọng trong Chipset MediaTek ảnh hưởng đến hàng triệu người
Theo thông báo từ MediaTek được phát hành từ đầu tháng 1/ 2025, đề cập đến một loạt các lỗ hổng ảnh hưởng đến các chipset của hãng, bao gồm các sản phẩm từ điện thoại thông minh, máy tính bảng cho đến các thiết bị IoT và TV thông minh.
Lỗ hổng nghiêm trọng nhất được đề cập trong thông báo này là CVE-2024-20154, một lỗi tràn ngăn xếp trong phần mềm modem của MediaTek. Lỗ hổng này được phân loại là RCE (Remote Code Execution) nghiêm trọng, thuộc nhóm CWE-121, và có thể bị khai thác bằng cách kết nối thiết bị người dùng (UE) với một trạm gốc giả mạo do kẻ tấn công kiểm soát. Việc khai thác không yêu cầu tương tác từ người dùng hoặc quyền hạn nâng cao. Lỗ hổng này ảnh hưởng đến hơn 40 mẫu sản phẩm, bao gồm các dòng chipset MT2735, MT6767, MT6785, MT6873 và MT6880.
Một số lỗ hổng nghiêm trọng khác bao gồm lỗi ghi ngoài giới hạn trong hệ thống quản lý năng lượng (CVE-2024-20140) và trong hệ thống Âm thanh Kỹ thuật số (CVE-2024-20143, CVE-2024-20144, CVE-2024-20145). Những lỗ hổng này có thể bị khai thác để leo thang đặc quyền cục bộ, cho phép kẻ tấn công truy cập trái phép vào dữ liệu nhạy cảm hoặc điều khiển các chức năng hệ thống.
Ngoài ra, các lỗ hổng khác cũng được xác định, bao gồm lỗi trong driver WLAN (CVE-2024-20146, CVE-2024-20148) có khả năng dẫn đến Remote Code Execution, và lỗi ghi ngoài giới hạn trong M4U subsystem (CVE-2024-20105), có thể cho phép leo thang đặc quyền cục bộ.
MediaTek đã thông báo cho các nhà sản xuất thiết bị (OEM) về những lỗ hổng này và cung cấp các bản vá bảo mật tương ứng. Người dùng được khuyến cáo kiểm tra các bản cập nhật từ nhà sản xuất thiết bị và cài đặt chúng ngay khi có thể để giảm thiểu các rủi ro bảo mật.
Lỗ hổng nghiêm trọng nhất được đề cập trong thông báo này là CVE-2024-20154, một lỗi tràn ngăn xếp trong phần mềm modem của MediaTek. Lỗ hổng này được phân loại là RCE (Remote Code Execution) nghiêm trọng, thuộc nhóm CWE-121, và có thể bị khai thác bằng cách kết nối thiết bị người dùng (UE) với một trạm gốc giả mạo do kẻ tấn công kiểm soát. Việc khai thác không yêu cầu tương tác từ người dùng hoặc quyền hạn nâng cao. Lỗ hổng này ảnh hưởng đến hơn 40 mẫu sản phẩm, bao gồm các dòng chipset MT2735, MT6767, MT6785, MT6873 và MT6880.
Một số lỗ hổng nghiêm trọng khác bao gồm lỗi ghi ngoài giới hạn trong hệ thống quản lý năng lượng (CVE-2024-20140) và trong hệ thống Âm thanh Kỹ thuật số (CVE-2024-20143, CVE-2024-20144, CVE-2024-20145). Những lỗ hổng này có thể bị khai thác để leo thang đặc quyền cục bộ, cho phép kẻ tấn công truy cập trái phép vào dữ liệu nhạy cảm hoặc điều khiển các chức năng hệ thống.
Ngoài ra, các lỗ hổng khác cũng được xác định, bao gồm lỗi trong driver WLAN (CVE-2024-20146, CVE-2024-20148) có khả năng dẫn đến Remote Code Execution, và lỗi ghi ngoài giới hạn trong M4U subsystem (CVE-2024-20105), có thể cho phép leo thang đặc quyền cục bộ.
MediaTek đã thông báo cho các nhà sản xuất thiết bị (OEM) về những lỗ hổng này và cung cấp các bản vá bảo mật tương ứng. Người dùng được khuyến cáo kiểm tra các bản cập nhật từ nhà sản xuất thiết bị và cài đặt chúng ngay khi có thể để giảm thiểu các rủi ro bảo mật.
Theo Security Online
Chỉnh sửa lần cuối: