HackerNews 02月25日
针对关键 GatesAir 发射机漏洞的利用代码已公布,目前尚未提供补丁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员披露了GatesAir Maxiva UAXT和VAXT发射机的三项关键漏洞,这些漏洞可能导致会话劫持、数据泄露和系统全面沦陷。攻击者可以利用暴露的日志文件劫持会话,访问敏感数据库备份文件窃取用户数据,甚至在调试模式启用时执行任意命令。由于官方尚未发布补丁,建议相关组织立即采取防御措施,包括限制访问、实施文件权限、避免记录敏感数据、加密数据、禁用调试模式、加强身份验证和定期安全审计,以保护关键基础设施。

🔑CVE-2025-22960:未经身份验证的攻击者通过访问暴露的日志文件,泄露会话ID和身份验证令牌等敏感信息,从而劫持活跃会话,获得未授权访问权限,并在受影响设备上提升权限。

💾CVE-2025-22961:攻击者可通过公开暴露的URL直接访问敏感数据库备份文件(snapshot_users.db),导致包括登录凭证在内的敏感用户数据泄露,进而可能导致系统全面沦陷。

💻CVE-2025-22962:在调试模式启用时,拥有有效会话ID的攻击者可发送精心构造的POST请求,在底层系统上执行任意命令,导致系统全面沦陷,包括未授权访问、权限提升以及可能的设备完全接管。

🛡️缓解措施:由于GatesAir尚未发布补丁,建议使用受影响发射机的组织采取防御措施,包括限制对敏感文件和目录的访问,实施严格的文件权限,避免记录敏感数据,加密数据,禁用调试模式,加强身份验证和定期安全审计。

HackerNews 编译,转载请注明出处:

安全研究员穆罕默德·沙哈特披露了影响GatesAir Maxiva UAXT和VAXT发射机的三项关键漏洞。这些广泛部署的发射机被用于广播、交通和公共安全等多个行业。如果被利用,这些漏洞可能导致严重后果,包括会话劫持、数据泄露和系统全面沦陷。

漏洞详情如下:

沙哈特还公布了这些漏洞的概念验证利用代码,这加剧了这些漏洞的严重性,使得恶意行为者更容易利用这些漏洞。这凸显了立即采取行动以缓解风险的紧迫性。

GatesAir尚未为这些漏洞发布补丁。在此期间,建议使用受影响发射机的组织采取以下防御措施:

 


消息来源:Cybersecurity News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GatesAir 漏洞 安全 会话劫持 数据泄露
相关文章