安全客 02月24日
GatesAir发射机严重漏洞利用代码流出,目前尚无可用补丁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员披露了GatesAir Maxiva UAXT 和 VAXT发射机的三个严重漏洞,这些发射机广泛应用于广播、交通和公共安全等行业。漏洞包括会话劫持、数据泄露和远程代码执行,可能导致严重后果。攻击者可利用这些漏洞劫持会话、窃取敏感数据、甚至完全控制系统。目前GatesAir尚未发布补丁,建议用户采取限制访问、加密数据、禁用调试模式等措施进行缓解。概念验证代码已发布,更需警惕。

🔑 **CVE-2025-22960 (会话劫持)**:未经身份验证的攻击者可访问暴露的日志文件,泄露会话ID和身份验证令牌等敏感信息,进而劫持活动会话,获取未经授权的访问权限并提升权限。

💾 **CVE-2025-22961 (数据泄露)**:攻击者可通过公开暴露的URL直接访问敏感的数据库备份文件(db),导致包括登录凭据在内的敏感用户数据被获取,可能导致系统完全被攻破。

💻 **CVE-2025-22962 (远程代码执行)**:当调试模式启用时,拥有有效会话ID的攻击者可以发送特制的POST请求,在底层系统上执行任意命令,可能导致系统完全被攻破,包括未经授权的访问、权限提升,甚至完全控制设备。

安全研究员Mohamed Shahat披露了影响GatesAir Maxiva UAXT 和 VAXT 发射机的三个严重漏洞。这些广泛部署的发射机应用于包括广播、交通和公共安全等多个行业。一旦这些漏洞被利用,可能会产生严重后果,从会话劫持、数据泄露到系统完全被攻破。这些漏洞如下:1.CVE – 2025 – 22960(会话劫持):此漏洞使未经身份验证的攻击者能够访问暴露的日志文件,有可能泄露与会话相关的敏感信息,如会话 ID 和身份验证令牌。攻击者可利用这一缺陷劫持活动会话,获取未经授权的访问权限,并在受影响设备上提升权限。2.CVE – 2025 – 22961(数据泄露):攻击者可通过公开暴露的 URL 直接访问敏感的数据库备份文件(db)。这一漏洞可能导致敏感用户数据被获取,包括登录凭据,进而可能导致系统完全被攻破。3.CVE – 2025 – 22962(远程代码执行):当调试模式启用时,拥有有效会话 ID 的攻击者可以发送特制的 POST 请求,在底层系统上执行任意命令。这个严重漏洞可能导致系统完全被攻破,包括未经授权的访问、权限提升,甚至可能完全控制设备。概念验证漏洞利用代码已发布:更严重的是,Shahat已经发布了概念验证漏洞利用代码,这使得恶意行为者更容易利用这些漏洞。这凸显了立即采取行动降低风险的紧迫性。缓解措施:GatesAir尚未发布针对这些漏洞的补丁。在此期间,建议使用受影响发射机的组织采取以下防御措施:1.限制对敏感日志文件和目录的访问。2.对日志和备份文件设置严格的文件权限。3.避免记录与会话相关的敏感数据。4.在存储前对敏感数据进行加密。5.在生产环境中禁用调试模式。6.实施更强大的身份验证和会话管理。7.定期对系统及其文件处理流程进行安全审计。强烈建议使用GatesAir Maxiva UAXT 和 VAXT 发射机的组织立即采取行动,保护其关键基础设施免受潜在攻击。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GatesAir 漏洞预警 安全漏洞 远程代码执行 数据泄露
相关文章