平台
android
组件
app-authenticator
修复版本
4.16.1
CVE-2026-33875 描述了 Gematik Authenticator 中的一个身份验证劫持漏洞。攻击者可以通过恶意链接劫持身份验证流程,从而冒充受害者登录。此漏洞影响 Gematik Authenticator 4.16.0 及以下版本。 幸运的是,该问题已在 4.16.0 版本中得到修复。
Gematik Authenticator 应用中发现了一个关键漏洞(CVE-2026-33875)。4.16.0 之前的版本容易受到身份验证流程劫持的影响。这意味着攻击者可能会诱骗用户点击恶意深度链接,从而允许他们以合法用户的身份进行身份验证。这可能会导致攻击者访问敏感的医疗信息或在未经用户同意的情况下代表用户执行操作。CVSS 评分是 9.3,表明存在严重风险。此漏洞直接影响用户医疗数据的安全性和隐私。
攻击者可以通过多种渠道分发恶意深度链接,例如短信、电子邮件或社交媒体。当合法用户点击此链接时,Authenticator 应用可能会被欺骗,以攻击者的身份进行身份验证,而不是预期的医疗服务。此攻击依赖于操纵身份验证流程,并利用 4.16.0 之前的版本中深度链接验证不足。由于此攻击的执行容易以及其潜在影响,因此对医疗数据安全构成重大威胁。
Users of Gematik Authenticator who rely on it for secure access to digital health applications are at risk. This includes patients, healthcare providers, and administrative staff. Individuals who frequently click on links from unknown or untrusted sources are particularly vulnerable.
• android / supply-chain:
Get-InstalledPackage -Name "Gematik Authenticator"• android / supply-chain:
adb shell dumpsys package com.gematik.authenticator | grep versionName• android / supply-chain: Check app permissions for suspicious deep link handling capabilities.
disclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
建议立即将 Gematik Authenticator 应用更新到 4.16.0 或更高版本。此更新包含修复程序,以减轻身份验证流程劫持漏洞。此漏洞没有已知的解决方法。强烈建议应用的所有用户尽快执行更新以保护其数据和帐户。安装后,请验证应用程序是否已成功更新。如果您对更新过程有任何疑问,请参阅 Gematik 官方文档或联系您的数字医疗服务提供商。
将 Gematik Authenticator 应用程序更新到 4.16.0 或更高版本,以修复身份验证流程劫持漏洞。此更新解决了允许攻击者使用点击恶意链接的受害用户身份进行身份验证的问题。没有已知的解决方法。
漏洞分析和关键警报直接发送到您的邮箱。
深度链接是指将用户引导到应用程序中的特定位置的链接,而不是网页。在这种情况下,恶意深度链接可能会欺骗 Authenticator 应用。
在应用程序设置中检查 Gematik Authenticator 应用程序的版本。如果版本早于 4.16.0,则容易受到攻击。
立即更改您在所有数字医疗应用程序中使用的密码,并通知您的医疗服务提供商。
是的,更新到 4.16.0 或更高版本会修复漏洞。无需卸载并重新安装应用程序。
请参阅 Gematik 官方文档或联系您的数字医疗服务提供商以获取更多信息。
CVSS 向量
上传你的 build.gradle 文件,立即知道是否受影响。