Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2026-9139 Critical CVSS 9.8/10

🔴 CVE-2026-9139: Critical Schwachstelle

CVE-2026-9139
9.8/10
Critical
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-9139 beschreibt eine kritische Authentifizierungslücke im Taiko AG1000-01A SMS Alert Gateway in den Versionen 7.3 und 8. Die Geräte verwenden hart codierte Anmeldedaten, die in der clientseitigen JavaScript-Datei login.zhtml im Klartext gespeichert sind. Dies ermöglicht es unauthentifizierten Angreifern mit Netzwerkzugriff, administrative Zugangsdaten direkt aus dem Seitenquelltext zu extrahieren und vollständige Kontrolle über das Gateway zu erlangen.

Betroffene Systeme

Taiko AG1000-01A SMS Alert Gateway

Technische Details

Die Sicherheitslücke entsteht durch eine fundamental fehlerhafte Implementierung des Authentifizierungsmechanismus. Statt serverseitiger Authentifizierung werden die Zugangsdaten in der validate()-Funktion clientseitig validiert. Ein Angreifer muss lediglich die login.zhtml-Datei im Webbrowser aufrufen und den Seitenquelltext inspizieren, um die statischen Anmeldedaten zu finden.

Mit diesen Credentials können Angreifer auf die Web-Konfigurationsschnittstelle zugreifen und:

Der Angriffsvektor ist netzwerkbasiert, weshalb jedes exponierte Gerät gefährdet ist.

Empfohlene Massnahmen

Sofortmassnahmen:

Hinweis: Kein Patch verfügbar. Kontakt mit Taiko AG für Sicherheitsupdate oder Hardware-Austausch wird dringend empfohlen.

Bewertung

Diese Lücke hat oberste Priorität. Mit CVSS 9.8 erfordert sie sofortige Massnahmen. Die triviale Exploitierbarkeit, kombiniert mit vollständigem administrativen Zugriff, macht dies zu einer kritischen Bedrohung für alle Organisationen mit diesen Geräten. Umgehende Risikomitigation durch Netzwerkisolation ist erforderlich.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen