800 инсталляций под угрозой. В системе IntraService обнаружили уязвимости, упрощающие фишинговые атаки
NewsMakerХакеры могут рассылать письма от вашего корпоративного сервиса — и сотрудники им поверят.
В системе управления процессами IntraService обнаружили уязвимости, которые позволяют перечислять пользователей и отправлять письма от имени сервиса. Такие возможности упрощают подготовку фишинговых атак и сбор информации о пользователях платформы.
Исследователь СайберОК выявил несколько проблем безопасности. Согласно данным компании, в открытом доступе находятся более 800 инсталляций IntraService, около 15% используют уязвимые версии.
Уязвимость COK-2025-11-11 ( BDU:2025-15455 ) позволяет без авторизации перечислять существующих пользователей. Оценка по шкале CVSS составляет 5,3 балла и соответствует среднему уровню опасности. Такая возможность создает предпосылки для перебора паролей, атак Password Spraying и целевых фишинговых атак.
Уязвимость COK-2025-12-02 ( BDU:2025-15454 ) позволяет внедрять вредоносные HTML-теги, которые не проходят должную фильтрацию и ведут на ресурсы злоумышленника. Оценка по CVSS составляет 4,6 балла. Эксплуатация такой ошибки может привести к компрометации учетных записей пользователей.
Уязвимость COK-2025-12-01 ( BDU:2025-15456 ) позволяет отправлять электронные письма с подменой отправителя, имитируя сообщения от платформы, с частичным нарушением верстки. Оценка по CVSS составляет 4,6 балла.
Совместное использование перечисления пользователей, внедрения HTML и подмены отправителя повышает риск целевых фишинговых атак с применением социальной инженерии. Специалисты рекомендуют обновить IntraService до версии 5.50.0 и внимательнее проверять письма с внешними ссылками.
В системе управления процессами IntraService обнаружили уязвимости, которые позволяют перечислять пользователей и отправлять письма от имени сервиса. Такие возможности упрощают подготовку фишинговых атак и сбор информации о пользователях платформы.
Исследователь СайберОК выявил несколько проблем безопасности. Согласно данным компании, в открытом доступе находятся более 800 инсталляций IntraService, около 15% используют уязвимые версии.
Уязвимость COK-2025-11-11 ( BDU:2025-15455 ) позволяет без авторизации перечислять существующих пользователей. Оценка по шкале CVSS составляет 5,3 балла и соответствует среднему уровню опасности. Такая возможность создает предпосылки для перебора паролей, атак Password Spraying и целевых фишинговых атак.
Уязвимость COK-2025-12-02 ( BDU:2025-15454 ) позволяет внедрять вредоносные HTML-теги, которые не проходят должную фильтрацию и ведут на ресурсы злоумышленника. Оценка по CVSS составляет 4,6 балла. Эксплуатация такой ошибки может привести к компрометации учетных записей пользователей.
Уязвимость COK-2025-12-01 ( BDU:2025-15456 ) позволяет отправлять электронные письма с подменой отправителя, имитируя сообщения от платформы, с частичным нарушением верстки. Оценка по CVSS составляет 4,6 балла.
Совместное использование перечисления пользователей, внедрения HTML и подмены отправителя повышает риск целевых фишинговых атак с применением социальной инженерии. Специалисты рекомендуют обновить IntraService до версии 5.50.0 и внимательнее проверять письма с внешними ссылками.