800 инсталляций под угрозой. В системе IntraService обнаружили уязвимости, упрощающие фишинговые атаки

Хакеры могут рассылать письма от вашего корпоративного сервиса — и сотрудники им поверят.


e8vgr15i1as3btpgcqlm32bpe9gd13a4.jpg

В системе управления процессами IntraService обнаружили уязвимости, которые позволяют перечислять пользователей и отправлять письма от имени сервиса. Такие возможности упрощают подготовку фишинговых атак и сбор информации о пользователях платформы.

Исследователь СайберОК выявил несколько проблем безопасности. Согласно данным компании, в открытом доступе находятся более 800 инсталляций IntraService, около 15% используют уязвимые версии.

Уязвимость COK-2025-11-11 ( BDU:2025-15455 ) позволяет без авторизации перечислять существующих пользователей. Оценка по шкале CVSS составляет 5,3 балла и соответствует среднему уровню опасности. Такая возможность создает предпосылки для перебора паролей, атак Password Spraying и целевых фишинговых атак.

Уязвимость COK-2025-12-02 ( BDU:2025-15454 ) позволяет внедрять вредоносные HTML-теги, которые не проходят должную фильтрацию и ведут на ресурсы злоумышленника. Оценка по CVSS составляет 4,6 балла. Эксплуатация такой ошибки может привести к компрометации учетных записей пользователей.

Уязвимость COK-2025-12-01 ( BDU:2025-15456 ) позволяет отправлять электронные письма с подменой отправителя, имитируя сообщения от платформы, с частичным нарушением верстки. Оценка по CVSS составляет 4,6 балла.

Совместное использование перечисления пользователей, внедрения HTML и подмены отправителя повышает риск целевых фишинговых атак с применением социальной инженерии. Специалисты рекомендуют обновить IntraService до версии 5.50.0 и внимательнее проверять письма с внешними ссылками.