Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Sendergeräte mit Schwachstellen

- Warnmeldung

UAXT- und VAXT-Sender des Herstellers GatesAir offenbarten drei Sicherheitslücken, darunter eine kritische. Ein Proof-of-Concept ist veröffentlicht, der es Angreifenden vereinfacht, die Schwachstellen auszunutzen. Patches stehen bislang nicht zur Verfügung; Betreiber sollten deshalb rasch präventive Maßnahmen umsetzen.
Hände ziehen Rechner aus Serverschrank

© CSBW

Geräteübernahme möglich

Ein Sicherheitsforscher legte drei Schwachstellen in den Maxiva UAXT- und VAXT-Sendern von GatesAir offen (CVSS-Base-Score in Klammern):

  • CVE-2025-22960 (9.1/10): Übernahme von Sitzungen, Rechteerweiterung
  • CVE-2025-22961 (7.5/10): Offenlegung von Informationen
  • CVE-2025-22962 (7.2/10): RCE-Angriff (Remote Code Execution)

Angreifer könnten über diese Schwachstellen auf sensible Daten zugreifen, die Rechte erweitern und sogar die vollständige Kontrolle über die Geräte übernehmen.

Vor allem in Branchen wie Rundfunk, Transport und öffentliche Sicherheit sind die Sender weit verbreitet. GatesAir hat seinen Hauptsitz in Mason im US-Bundesstaat Ohio.

Empfehlungen

Da der Hersteller bislang keine Patches zur Verfügung gestellt hat, sollten Betreiber der Geräte folgende präventiven Maßnahmen umsetzen.

  • Schränken Sie den Zugriff auf sensible Daten und Verzeichnisse ein.
  • Wenden Sie strenge Berechtigungsregeln für Log- und Backup-Dateien an.
  • Vermeiden Sie, dass sensible sitzungsbezogene Daten ins Log geschrieben werden.
  • Deaktivieren Sie in Produktionsumgebungen den Debug-Modus.
  • Verschlüsseln Sie sensible Daten.
  • Führen Sie ausreichend strenge Authentifizierungs- und Sitzungsmanagementverfahren ein.
  • Prüfen Sie regelmäßig, ob Updates des Herstellers verfügbar sind.