Критична уязвимост в Lynx+ Gateway

Неправилната обработка на трафика позволява прихващане на пароли и конфиденциални данни

Акцент:

  • CVE-2025-62765 позволява прихващане на данни в открит текст без автентикация и без взаимодействие с потребител

  • Уязвимостта получава висок CVSS v3 рейтинг (7.5) и критичен v4 рейтинг (8.7)

  • Организациите трябва незабавно да ограничат достъпа, да приложат сегментация и да активират засилено наблюдение на трафика

Уязвимостта: данни в открит текст без криптиране

Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) издаде критично предупреждение за сериозна уязвимост, засягаща устройствата Lynx+ Gateway. Пропускът позволява чувствителна информация да се предава в мрежата в открит текст, включително потребителски идентификационни данни, токени за достъп и друга конфиденциална информация.

Уязвимостта CVE-2025-62765 се дължи на липсата на криптиране при преноса на данни през засегнатите устройства. Това позволява на нападатели, които имат достъп до мрежата, да наблюдават трафика и да извличат данни без нужда от каквато и да е автентикация.

Как може да бъде експлоатирана уязвимостта

Според CISA атакуващ внезапно може да прихване трафика, протичащ през Lynx+ Gateway, и да получи:

  • учетни данни в открит вид,

  • токени за сесии,

  • информация за конфигурация,

  • други чувствителни комуникации, които нормално трябва да бъдат защитени.

Тъй като уязвимостта не изисква привилегии или взаимодействие от страна на потребителя, рискът е оценен като висок. CVSS v3 рейтингът е 7.5, а оценката по новата CVSS v4 система достига 8.7 – критично ниво, отразяващо минималните пречки пред експлоатацията и сериозността на въздействието върху конфиденциалността.

Какво препоръчва CISA

До излизането на официален софтуерен ъпдейт, CISA съветва организациите да предприемат незабавни мерки за намаляване на риска:

  • Прилагане на строга мрежова сегментация, така че достъпът до устройствата да бъде максимално ограничен.

  • Наблюдение на мрежовия трафик за аномалии, особено за опити за прихващане или анализ на трафик.

  • Ограничаване на достъпа до Lynx+ Gateway само до доверени административни системи.

  • Използване на криптирани комуникационни канали и допълнителни механизми за защита на идентификационни данни.

  • Преглед на журналите за достъп с цел засичане на съмнителна активност.

Организациите, които използват Lynx+ Gateway в критична инфраструктура или среди с чувствителна комуникация, трябва да третират инцидента като високоприоритетен и да мобилизират екипите по сигурност незабавно.

CVE-2025-62765 е пример за фундаментален пропуск в базови механизми за сигурност. При среда, в която криптирането трябва да е задължителен минимум, откритата уязвимост подчертава необходимостта от засилен контрол и редовни оценки на риска, особено за устройства, използвани в критични системи и професионални комуникационни канали.

e-security.bg

Подобни

Microsoft отстрани критичен бъг в Windows 11
17.02.2026
Windows_11_blur
Google пусна спешна корекция
16.02.2026
chrome
Как един WiFi достъп може да отвори врати, гаражи и мрежи
14.02.2026
smart-home-2769210_640
Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.