联发科近日发布2025年9月产品安全公告,披露了影响其多款芯片组的高危和中危漏洞。虽然公告称"目前没有证据表明这些漏洞已被野外利用",但警告攻击者可能利用联发科调制解调器组件中的缺陷实现远程权限提升或拒绝服务攻击。
三大高危调制解调器漏洞
公告中特别强调了三个与调制解调器组件相关的高危漏洞:
CVE-2025-20708- 调制解调器越界写入(高危)
联发科表示:"调制解调器中由于边界检查错误可能导致越界写入。当用户设备(UE)连接到攻击者控制的恶意基站时,无需额外执行权限即可导致远程权限提升。漏洞利用无需用户交互。"CVE-2025-20703- 调制解调器越界读取(高危)
该漏洞同样通过连接恶意基站触发,"可能导致远程拒绝服务,无需额外执行权限。漏洞利用无需用户交互。"CVE-2025-20704- 调制解调器越界写入(高危)
与CVE-2025-20708类似,该漏洞源于边界检查缺失。但联发科指出"漏洞利用需要用户交互",成功利用仍可导致远程权限提升。
这些调制解调器漏洞尤其值得关注,因为它们可通过恶意蜂窝基站触发——这在针对性监控活动中已成为日益常见的攻击媒介。
三个中危释放后使用漏洞
公告还描述了三个与释放后使用(use-after-free)条件相关的中危问题:
CVE-2025-20705- monitor_hang组件释放后使用
"如果恶意行为者已获得系统权限,可能导致本地权限提升。"CVE-2025-20706- mbrain组件释放后使用
同样,"如果恶意行为者已获得系统权限,可能导致本地权限提升。"CVE-2025-20707- geniezone组件释放后使用
公告指出该问题也可能导致本地权限提升,同样需要事先获得系统级访问权限才能利用。
受影响产品范围及修复建议
这些漏洞影响广泛的联发科芯片组,从MT27xx和MT67xx移动平台到用于智能手机、平板电脑和物联网设备的较新型号MT68xx、MT69xx和MT87xx。受影响的软件版本包括Modem NR15–NR17R以及Android 13.0至16.0版本,还包括openWRT和Yocto发行版。
联发科确认已提前通知设备制造商:"至少在公告发布前两个月,我们已将所有问题及相应安全补丁通知设备OEM厂商。"安全更新已分发给供应商,建议终端用户安装设备制造商提供的最新固件或操作系统更新。
参考来源:
MediaTek September 2025 Security Bulletin: High-Severity Modem Flaws Could Enable Remote Attacks
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)