MediaTek WLAN APドライバに情報漏洩脆弱性CVE-2025-20664、リモートからの攻撃に注意

記事の要約

  • MediaTek製品のWLAN APドライバに情報漏洩の脆弱性
  • リモートからの情報漏洩の可能性、ユーザー操作は不要
  • 対象製品はMT7915、MT7916、MT7981など

MediaTek製WLAN APドライバに情報漏洩の脆弱性CVE-2025-20664が判明

MediaTek, Inc.は、同社のWLAN AP(Wireless Access Point)ドライバに、未処理の例外による情報漏洩の脆弱性CVE-2025-20664が存在することを2025年4月7日に発表した。この脆弱性を悪用されると、追加の実行権限なしに、リモート(近接/隣接)から情報が漏洩する可能性がある。

この脆弱性の悪用にはユーザーの操作は不要で、パッチIDはWCNCR00406217、Issue IDはMSV-2773とされている。CVSS(Common Vulnerability Scoring System)のスコアは7.5で、深刻度はHIGHと評価されている。

対象となる製品は、MT7915、MT7916、MT7981、MT7986、MT7990、MT7992であり、SDK release 7.4.0.1 (MT7915)、7.6.7.2 (MT7916, MT798X)、8.2.1.4 (MT799X)およびそれ以前のバージョンが影響を受ける。

脆弱性CVE-2025-20664の詳細

項目詳細
CVE IDCVE-2025-20664
CWECWE-248 Uncaught Exception
CVSS v3.1スコア7.5 (HIGH)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権不要
ユーザー関与不要
影響範囲変更なし
機密性への影響
完全性への影響なし
可用性への影響なし
MediaTek Product Security Bulletin

CWE-248 Uncaught Exceptionについて

CWE-248は、プログラム内で例外が適切に処理されず、捕捉されない場合に発生する脆弱性のことを指す。主な特徴は以下の通りだ。

  • プログラムの異常終了
  • 情報漏洩の可能性
  • サービス拒否(DoS)攻撃

未処理の例外は、プログラムの安定性を損ない、セキュリティリスクを高めるため、適切な例外処理の実装が重要となる。例外処理を適切に行うことで、プログラムの信頼性を向上させることができるだろう。

MediaTek製WLAN APドライバの脆弱性CVE-2025-20664に関する考察

MediaTek製WLAN APドライバにおけるCVE-2025-20664の脆弱性は、リモートからの情報漏洩を招く可能性があるため、早急な対応が求められる。特にユーザーの操作を必要としないため、攻撃者が容易に悪用できる点が懸念されるだろう。

今後は、ファームウェアの自動アップデート機能の強化や、脆弱性情報の迅速な提供が重要になる。また、開発段階でのセキュリティテストの徹底や、外部専門家による脆弱性診断の実施も有効な対策となるだろう。

MediaTekには、今回の脆弱性に関する詳細な技術情報の公開と、修正パッチの迅速な提供を期待したい。また、ユーザーに対しては、最新のセキュリティ情報に注意し、速やかにアップデートを適用することを推奨する。

参考サイト/関連サイト

  1. CVE.「CVE Record: CVE-2025-20664」.https://www.cve.org/CVERecord?id=CVE-2025-20664, (参照 2025-04-29).

関連タグ