MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

Июльский набор обновлений для продуктов MediaTek устраняет 16 уязвимостей высокой и умеренной степени опасности в чипсетах, широко используемых в смартфонах, планшетах, встраиваемых устройствах и IoT.

Уведомления о новых проблемах и соответствующих патчах были разосланы OEM-провайдерам как минимум за два месяца до публикации. Пользователям рекомендуется отслеживать обновление прошивок и переходить на более современные версии по мере их выхода.

Уязвимость CVE-2025-20680 (переполнение буфера в куче) появилась в драйвере Bluetooth из-за некорректной проверки границ выделенной области памяти. Эксплойт позволяет повысить локальные привилегии без взаимодействия с юзером. Проблема актуальна для чипсетов MT7902, MT7920, MT7921, MT7922, MT7925 и MT7927, в особенности тех, что используют NB SDK 3.6 и ниже.

Уязвимости с CVE-2025-20681 по CVE-2025-20684 в драйвере точки доступа WLAN тоже грозят повышением привилегий в системе. Затронуты чипсеты MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981, MT7986, а также SDK выпусков до 7.6.7.2 и OpenWRT версий 19.07 и 21.02.

Проблемы CVE-2025-20685 и CVE-2025-20686 (переполнение буфера в куче) в драйвере точки доступа WLAN позволяют злоумышленнику удаленно выполнить свой код в системе. Уязвимости актуальны для чипсетов MT6890, MT7915, MT7916, MT7981, MT7986, использующих SDK 7.6.7.2 и ниже, и составляют большую угрозу для IoT-устройств с беспроводным доступом через сети общего пользования.

Уязвимость CVE-2025-20687 (чтение за границами буфера) в драйвере Bluetooth в случае эксплойта может привести к отказу в обслуживании (DoS). Ей подвержены чипсеты с MT7902 по MT7927, работающие на основе NB SDK 3.6 и ниже.

Многочисленные возможности раскрытия локально хранимой конфиденциальной информации, выявленные в драйвере точки доступа WLAN (с CVE-2025-20688 по CVE-2025-20692), связаны с ошибками чтения за границами буфера. Их наличие подтверждено для чипсетов MT7615, MT7622, MT7663, MT7915 и MT7986, а также SDK и OpenWRT упомянутых версий.

Проблема CVE-2025-20693, обнаруженная в драйвере WLAN режима STA, позволяет получить удаленный доступ к содержимому памяти, притом без дополнительных привилегий и взаимодействия с пользователем. Уязвимости подвержены десятки чипсетов, с MT2737 и MT6886 по MT8893 и MT8796, которые используются в устройствах под Android 13/14/15, OpenWRT 21.02 и 23.05, а также Yocto 4.0.

В прошивке Bluetooth были найдены еще две уязвимости, CVE-2025-20694 и CVE-2025-20695. Обе классифицируются как переполнение через нижнюю границу буфера, способное привести к DoS, и затрагивают чипсеты с MT2718 по MT8796, используемые в Android-смартфонах и встраиваемых устройствах с дистрибутивами Linux.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru