Неправилната обработка на трафика позволява прихващане на пароли и конфиденциални данни
Акцент:
-
CVE-2025-62765 позволява прихващане на данни в открит текст без автентикация и без взаимодействие с потребител
-
Уязвимостта получава висок CVSS v3 рейтинг (7.5) и критичен v4 рейтинг (8.7)
-
Организациите трябва незабавно да ограничат достъпа, да приложат сегментация и да активират засилено наблюдение на трафика
Уязвимостта: данни в открит текст без криптиране
Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) издаде критично предупреждение за сериозна уязвимост, засягаща устройствата Lynx+ Gateway. Пропускът позволява чувствителна информация да се предава в мрежата в открит текст, включително потребителски идентификационни данни, токени за достъп и друга конфиденциална информация.
Уязвимостта CVE-2025-62765 се дължи на липсата на криптиране при преноса на данни през засегнатите устройства. Това позволява на нападатели, които имат достъп до мрежата, да наблюдават трафика и да извличат данни без нужда от каквато и да е автентикация.
Как може да бъде експлоатирана уязвимостта
Според CISA атакуващ внезапно може да прихване трафика, протичащ през Lynx+ Gateway, и да получи:
-
учетни данни в открит вид,
-
токени за сесии,
-
информация за конфигурация,
-
други чувствителни комуникации, които нормално трябва да бъдат защитени.
Тъй като уязвимостта не изисква привилегии или взаимодействие от страна на потребителя, рискът е оценен като висок. CVSS v3 рейтингът е 7.5, а оценката по новата CVSS v4 система достига 8.7 – критично ниво, отразяващо минималните пречки пред експлоатацията и сериозността на въздействието върху конфиденциалността.
Какво препоръчва CISA
До излизането на официален софтуерен ъпдейт, CISA съветва организациите да предприемат незабавни мерки за намаляване на риска:
-
Прилагане на строга мрежова сегментация, така че достъпът до устройствата да бъде максимално ограничен.
-
Наблюдение на мрежовия трафик за аномалии, особено за опити за прихващане или анализ на трафик.
-
Ограничаване на достъпа до Lynx+ Gateway само до доверени административни системи.
-
Използване на криптирани комуникационни канали и допълнителни механизми за защита на идентификационни данни.
-
Преглед на журналите за достъп с цел засичане на съмнителна активност.
Организациите, които използват Lynx+ Gateway в критична инфраструктура или среди с чувствителна комуникация, трябва да третират инцидента като високоприоритетен и да мобилизират екипите по сигурност незабавно.
CVE-2025-62765 е пример за фундаментален пропуск в базови механизми за сигурност. При среда, в която криптирането трябва да е задължителен минимум, откритата уязвимост подчертава необходимостта от засилен контрол и редовни оценки на риска, особено за устройства, използвани в критични системи и професионални комуникационни канали.









