Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΗ CISA προειδοποιεί για την ευπάθεια του Critical Lynx+ Gateway που εκθέτει...

Η CISA προειδοποιεί για την ευπάθεια του Critical Lynx+ Gateway που εκθέτει δεδομένα σε Cleartext


Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) εξέδωσε μια κρίσιμη προειδοποίηση σχετικά με μια σοβαρή ευπάθεια σε συσκευές Lynx+ Gateway που θα μπορούσε να εκθέσει ευαίσθητες πληροφορίες σε καθαρό κείμενο κατά τη μετάδοση.

Το ελάττωμα επιτρέπει στους εισβολείς να συλλάβουν την κυκλοφορία δικτύου και να αποκτήσουν διαπιστευτήρια απλού κειμένου και άλλα εμπιστευτικά δεδομένα. Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-62765, προέρχεται από την αποτυχία του προϊόντος να κρυπτογραφήσει τα δεδομένα κατά τη μετάδοση.

Αυτή η ευπάθεια μετάδοσης καθαρού κειμένου ενέχει σημαντικό κίνδυνο ασφάλειας για οργανισμούς που βασίζονται στην τεχνολογία Lynx+ Gateway, ιδιαίτερα εκείνων που διαχειρίζονται κρίσιμες υποδομές ή χειρίζονται ευαίσθητες επικοινωνίες.

Ευπάθεια πύλης Lynx+

Ένας εισβολέας με πρόσβαση στο δίκτυο θα μπορούσε να εκμεταλλευτεί αυτή την αδυναμία παρακολουθώντας την κυκλοφορία που ρέει μέσω της επηρεαζόμενης πύλης.

Η έλλειψη κρυπτογράφησης σημαίνει ότι τα διαπιστευτήρια, τα διακριτικά ελέγχου ταυτότητας και άλλες ευαίσθητες πληροφορίες που μεταδίδονται μέσω του δικτύου παραμένουν ορατά σε πιθανούς παράγοντες απειλής.

Σύμφωνα με την CISA, δεν απαιτείται έλεγχος ταυτότητας ή αλληλεπίδραση χρήστη για την έναρξη μιας επίθεσης, καθιστώντας αυτήν την ευπάθεια ιδιαίτερα επικίνδυνη.

Η ευπάθεια έχει λάβει βασική βαθμολογία CVSS v3 7,5, υποδηλώνοντας μια απειλή υψηλής σοβαρότητας.

Αναγνωριστικό CVE Προϊόν Τύπος ευπάθειας Βαθμολογία CVSS v3 Βαθμολογία CVSS v4 Σύγκρουση
CVE-2025-62765 Lynx+ Gateway Μετάδοση καθαρού κειμένου 7,5 (Υψηλό) 8.7 (Κρίσιμο) Διαπιστευτήρια απλού κειμένου και έκθεση δεδομένων

Η διανυσματική συμβολοσειρά CVSS v3 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A: N) δείχνει ότι η επίθεση μπορεί να εκτελεστεί εξ αποστάσεως με χαμηλή πολυπλοκότητα και δεν απαιτεί δικαιώματα.

Η ευπάθεια επηρεάζει σοβαρά την εμπιστευτικότητα χωρίς να επηρεάζει την ακεραιότητα ή τη διαθεσιμότητα. Η βαθμολογία CVSS v4 είναι ακόμη πιο σοβαρή στο 8,7, αντικατοπτρίζοντας την εξελισσόμενη αξιολόγηση αυτής της απειλής.

Το διάνυσμα CVSS v4 (AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA: N) επιβεβαιώνει ότι το διάνυσμα επίθεσης παραμένει βασισμένο σε δίκτυο, με ελάχιστους φραγμούς στην εκμετάλλευση.

Οι οργανισμοί που χρησιμοποιούν συσκευές Lynx+ Gateway θα πρέπει να δώσουν προτεραιότητα στην άμεση επιδιόρθωση αυτής της ευπάθειας. CISA συνιστά εφαρμογή τμηματοποίησης δικτύου για περιορισμό της έκθεσης και παρακολούθησης για ύποπτη δραστηριότητα δικτύου.

Επιπλέον, οι οργανισμοί θα πρέπει να εξετάσουν το ενδεχόμενο εφαρμογής κρυπτογραφημένων καναλιών επικοινωνίας και ελέγχου των αρχείων καταγραφής πρόσβασης για ενδείξεις μη εξουσιοδοτημένης παρακολούθησης κυκλοφορίας.

Μέχρι να είναι διαθέσιμες οι ενημερώσεις κώδικα, οι διαχειριστές θα πρέπει να περιορίζουν την πρόσβαση στο δίκτυο στις επηρεαζόμενες πύλες και να εφαρμόζουν πρόσθετους ελέγχους παρακολούθησης.

Δεδομένης της κρίσιμης φύσης αυτού του ελαττώματος, αυτή η ενημέρωση θα πρέπει να αντιμετωπίζεται ως περιστατικό ασφαλείας υψηλής προτεραιότητας που απαιτεί επείγουσα προσοχή από τις ομάδες δικτύου και ασφάλειας.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -