Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2025-13479 High CVSS 7.5/10

🟠 CVE-2025-13479: High Schwachstelle

CVE-2025-13479
7.5/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2025-13479 beschreibt eine kritische Autorisierungslücke in der QR Menu Software von PosCube Hardware Software and Consulting Ltd. Die Vulnerabilität ermöglicht es Angreifern, durch manipulierte benutzergesteuerte Schlüssel die Authentifizierungsmechanismen zu umgehen und als vertrauenswürdige Benutzer agieren zu können. Alle Versionen bis 21052026 sind betroffen.

Betroffene Systeme

Die Schwachstelle betrifft primär QR Menu Installationen, die von Restaurants, Cafés und anderen Gastronomiebetrieben eingesetzt werden. Das System wird typischerweise zur digitalen Speisekartenverwaltung und Bestellabwicklung genutzt. Besonders gefährdet sind Live-Produktionsumgebungen mit direkter Netzwerkanbindung.

Technische Details

Die Vulnerabilität liegt in der fehlerhaften Validierung von Authentifizierungsschlüsseln. Das System vertraut auf benutzergesteuerte Identifier, ohne diese ausreichend zu verifizieren. Ein Remote-Angreifer kann durch präparierte HTTP-Anfragen mit manipulierten Schlüsseln die Zugriffskontrolle umgehen und administrative Funktionen ausführen. Der Angriff erfordert lediglich Netzwerkkonnektivität zum betroffenen System und keine zusätzlichen Privilegien.

Empfohlene Massnahmen

Sofortmassnahmen: Implementieren Sie eine Web Application Firewall (WAF) zur Filterung verdächtiger Authentication-Header. Beschränken Sie den Zugriff auf die QR Menu Instanz mittels IP-Whitelisting auf vertrauenswürdige Netzwerke.

Monitoring: Überwachen Sie Zugriffslogs auf ungewöhnliche Authentifizierungsmuster und administrative Aktivitäten von unbekannten Quellen.

Kontakt zum Hersteller: Setzen Sie sich mit PosCube in Verbindung, da der Vendor bislang nicht auf Disclosure-Versuche reagiert hat. Ein Patch ist derzeit nicht verfügbar.

Bewertung

Mit einem CVSS-Score von 7.5 (High) und verfügbarem Network-Angriffsvektor besteht erhebliches Risiko. Die fehlende Vendor-Response verschärft die Situation. Sofortige Schutzmassnahmen sind dringend empfohlen.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen