Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) εξέδωσε μια κρίσιμη προειδοποίηση σχετικά με μια σοβαρή ευπάθεια σε συσκευές Lynx+ Gateway που θα μπορούσε να εκθέσει ευαίσθητες πληροφορίες σε καθαρό κείμενο κατά τη μετάδοση.
Το ελάττωμα επιτρέπει στους εισβολείς να συλλάβουν την κυκλοφορία δικτύου και να αποκτήσουν διαπιστευτήρια απλού κειμένου και άλλα εμπιστευτικά δεδομένα. Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-62765, προέρχεται από την αποτυχία του προϊόντος να κρυπτογραφήσει τα δεδομένα κατά τη μετάδοση.
Αυτή η ευπάθεια μετάδοσης καθαρού κειμένου ενέχει σημαντικό κίνδυνο ασφάλειας για οργανισμούς που βασίζονται στην τεχνολογία Lynx+ Gateway, ιδιαίτερα εκείνων που διαχειρίζονται κρίσιμες υποδομές ή χειρίζονται ευαίσθητες επικοινωνίες.
Ευπάθεια πύλης Lynx+
Ένας εισβολέας με πρόσβαση στο δίκτυο θα μπορούσε να εκμεταλλευτεί αυτή την αδυναμία παρακολουθώντας την κυκλοφορία που ρέει μέσω της επηρεαζόμενης πύλης.
Η έλλειψη κρυπτογράφησης σημαίνει ότι τα διαπιστευτήρια, τα διακριτικά ελέγχου ταυτότητας και άλλες ευαίσθητες πληροφορίες που μεταδίδονται μέσω του δικτύου παραμένουν ορατά σε πιθανούς παράγοντες απειλής.
Σύμφωνα με την CISA, δεν απαιτείται έλεγχος ταυτότητας ή αλληλεπίδραση χρήστη για την έναρξη μιας επίθεσης, καθιστώντας αυτήν την ευπάθεια ιδιαίτερα επικίνδυνη.
Η ευπάθεια έχει λάβει βασική βαθμολογία CVSS v3 7,5, υποδηλώνοντας μια απειλή υψηλής σοβαρότητας.
| Αναγνωριστικό CVE | Προϊόν | Τύπος ευπάθειας | Βαθμολογία CVSS v3 | Βαθμολογία CVSS v4 | Σύγκρουση |
|---|---|---|---|---|---|
| CVE-2025-62765 | Lynx+ Gateway | Μετάδοση καθαρού κειμένου | 7,5 (Υψηλό) | 8.7 (Κρίσιμο) | Διαπιστευτήρια απλού κειμένου και έκθεση δεδομένων |
Η διανυσματική συμβολοσειρά CVSS v3 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A: N) δείχνει ότι η επίθεση μπορεί να εκτελεστεί εξ αποστάσεως με χαμηλή πολυπλοκότητα και δεν απαιτεί δικαιώματα.
Η ευπάθεια επηρεάζει σοβαρά την εμπιστευτικότητα χωρίς να επηρεάζει την ακεραιότητα ή τη διαθεσιμότητα. Η βαθμολογία CVSS v4 είναι ακόμη πιο σοβαρή στο 8,7, αντικατοπτρίζοντας την εξελισσόμενη αξιολόγηση αυτής της απειλής.
Το διάνυσμα CVSS v4 (AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA: N) επιβεβαιώνει ότι το διάνυσμα επίθεσης παραμένει βασισμένο σε δίκτυο, με ελάχιστους φραγμούς στην εκμετάλλευση.
Οι οργανισμοί που χρησιμοποιούν συσκευές Lynx+ Gateway θα πρέπει να δώσουν προτεραιότητα στην άμεση επιδιόρθωση αυτής της ευπάθειας. CISA συνιστά εφαρμογή τμηματοποίησης δικτύου για περιορισμό της έκθεσης και παρακολούθησης για ύποπτη δραστηριότητα δικτύου.
Επιπλέον, οι οργανισμοί θα πρέπει να εξετάσουν το ενδεχόμενο εφαρμογής κρυπτογραφημένων καναλιών επικοινωνίας και ελέγχου των αρχείων καταγραφής πρόσβασης για ενδείξεις μη εξουσιοδοτημένης παρακολούθησης κυκλοφορίας.
Μέχρι να είναι διαθέσιμες οι ενημερώσεις κώδικα, οι διαχειριστές θα πρέπει να περιορίζουν την πρόσβαση στο δίκτυο στις επηρεαζόμενες πύλες και να εφαρμόζουν πρόσθετους ελέγχους παρακολούθησης.
Δεδομένης της κρίσιμης φύσης αυτού του ελαττώματος, αυτή η ενημέρωση θα πρέπει να αντιμετωπίζεται ως περιστατικό ασφαλείας υψηλής προτεραιότητας που απαιτεί επείγουσα προσοχή από τις ομάδες δικτύου και ασφάλειας.










