Система мониторинга транспорта оказалась уязвимой.
Исследователь CyberOK выявил множественные уязвимости в AutoGRAPH Web — программной платформе для мониторинга транспорта, персонала и объектов инфраструктуры. Более 650 экземпляров этой системы работают в российском сегменте интернета, причём свыше 75% из них подвержены атакам.
Одна из уязвимостей обнаружена в модуле аутентификации. Она позволяет выполнять вредоносный JavaScript в браузере жертвы через специально подготовленную ссылку. Это может привести к краже сессионных куки или подмене действий от имени пользователя. Уязвимость получила идентификатор COK‑2024‑11‑02 / Для просмотра ссылки Войдиили Зарегистрируйся и оценена по шкале CVSS 3.0 на 5.9 балла. Проблема затрагивает все версии до 2025.1.1.4.
Вторая уязвимость даёт возможность перебора учётных записей. Система по-разному реагирует на существующие и несуществующие логины, что позволяет злоумышленнику точно определить список активных пользователей. Уязвимость обозначена как COK‑2024‑11‑03 / Для просмотра ссылки Войдиили Зарегистрируйся , оценка по CVSS — 5.3. Уязвимы те же версии.
Третья проблема связана с управлением пользовательскими сессиями: после выхода из системы сессия не завершается, и её можно повторно использовать. Это создаёт риск несанкционированного доступа и компрометации данных. Уязвимость зарегистрирована под кодом COK‑2024‑11‑04 / Для просмотра ссылки Войдиили Зарегистрируйся , уровень опасности — 6.8 по CVSS.
Эксперты подчёркивают , что эти уязвимости могут использоваться совместно в цепочке атаки. Сначала атакующий перебирает логины и получает список действующих пользователей. Затем формирует фишинговую ссылку, использующую XSS-уязвимость, и направляет её целевым адресатам. После кражи сессионных токенов он может войти в систему — даже если пользователь вышел из неё, поскольку сессии не инвалидируются.
AutoGRAPH Web используется для мониторинга движения автобусов, спецтехники, охраняемых объектов и других чувствительных активов. В результате атаки злоумышленник может отслеживать перемещения в реальном времени, подменять координаты, скрывать реальные маршруты и создавать ложные тревоги.
Такое вмешательство может привести к инцидентам на дорогах, утечкам грузов, срывам логистики и нарушению охраны объектов. Для защиты информации и предотвращения последствий рекомендуется обновить систему до версии 2025.1.1.4.
Исследователь CyberOK выявил множественные уязвимости в AutoGRAPH Web — программной платформе для мониторинга транспорта, персонала и объектов инфраструктуры. Более 650 экземпляров этой системы работают в российском сегменте интернета, причём свыше 75% из них подвержены атакам.
Одна из уязвимостей обнаружена в модуле аутентификации. Она позволяет выполнять вредоносный JavaScript в браузере жертвы через специально подготовленную ссылку. Это может привести к краже сессионных куки или подмене действий от имени пользователя. Уязвимость получила идентификатор COK‑2024‑11‑02 / Для просмотра ссылки Войди
Вторая уязвимость даёт возможность перебора учётных записей. Система по-разному реагирует на существующие и несуществующие логины, что позволяет злоумышленнику точно определить список активных пользователей. Уязвимость обозначена как COK‑2024‑11‑03 / Для просмотра ссылки Войди
Третья проблема связана с управлением пользовательскими сессиями: после выхода из системы сессия не завершается, и её можно повторно использовать. Это создаёт риск несанкционированного доступа и компрометации данных. Уязвимость зарегистрирована под кодом COK‑2024‑11‑04 / Для просмотра ссылки Войди
Эксперты подчёркивают , что эти уязвимости могут использоваться совместно в цепочке атаки. Сначала атакующий перебирает логины и получает список действующих пользователей. Затем формирует фишинговую ссылку, использующую XSS-уязвимость, и направляет её целевым адресатам. После кражи сессионных токенов он может войти в систему — даже если пользователь вышел из неё, поскольку сессии не инвалидируются.
AutoGRAPH Web используется для мониторинга движения автобусов, спецтехники, охраняемых объектов и других чувствительных активов. В результате атаки злоумышленник может отслеживать перемещения в реальном времени, подменять координаты, скрывать реальные маршруты и создавать ложные тревоги.
Такое вмешательство может привести к инцидентам на дорогах, утечкам грузов, срывам логистики и нарушению охраны объектов. Для защиты информации и предотвращения последствий рекомендуется обновить систему до версии 2025.1.1.4.
- Источник новости
- www.securitylab.ru