美国CISA发布警告:Lynx+网关存在严重漏洞(CVSS 10.0),允许未授权远程重置,且厂商目前未予回应

阅读量5575

发布时间 : 2025-11-17 17:42:52

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cisa-warns-critical-lynx-gateway-flaw-cvss-10-0-allows-unauthenticated-remote-reset-vendor-non-responsive/

译文仅供参考,具体内容表达以及含义原文为准。

网络安全与基础设施安全局(CISA)发布新安全公告,详细披露通用工业控制公司(GIC)生产的 Lynx+ Gateway 存在多个高严重性漏洞。公告指出:“成功利用这些漏洞可能导致敏感设备信息泄露、未授权访问或造成拒绝服务状态。”

这些漏洞包括密码要求薄弱关键功能缺失认证机制以及敏感信息明文传输——部分漏洞的 CVSS 评分高达 10.0(最高严重级别)。

CISA 公告列出四个独立漏洞,均已分配 CVE 编号:

1. 密码要求薄弱

CVE-2025-55034(CVSS 8.2)

该产品的密码策略存在缺陷,易遭受暴力破解攻击。公告称,此漏洞“可能允许攻击者通过暴力破解获得未授权访问和登录权限”。

2. 关键功能缺失认证

CVE-2025-58083(CVSS 10.0)

这是本次发现的最严重漏洞。CISA 警告:“受影响产品的嵌入式 Web 服务器缺失关键认证机制,攻击者可远程重置设备。”

CVSS 10.0 的评分反映出该漏洞利用难度极低可能造成严重运营影响

3. 敏感数据检索缺失认证

CVE-2025-59780(CVSS 7.5)

另一项认证缺陷允许远程攻击者访问敏感数据。CISA 表示,Web 服务器的这一弱点“可能允许攻击者发送 GET 请求获取敏感设备信息”。

4. 敏感信息明文传输

CVE-2025-62765(CVSS 7.5)

Lynx+ Gateway 还存在敏感信息(包括凭据)未加密传输的问题。CISA 指出:“明文传输漏洞可能使攻击者通过监控网络流量获取敏感信息,包括明文凭据。”

这些漏洞共同构成高风险场景,攻击者可能借此窃取凭据、重置设备、访问内部信息或中断运营

CISA 确认以下版本的 Lynx+ Gateway 受影响:

  • R08
  • V03
  • V05
  • V18

这些设备广泛部署于工业和运营技术环境,依赖 Lynx+ 进行连接或控制的组织需紧急响应此公告。

值得警惕的是,CISA 报告显示制造商未配合漏洞协调披露工作:“通用工业控制公司(GIC)未回应 CISA 的协调尝试。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 693
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66