Хакеры могут рассылать письма от вашего корпоративного сервиса — и сотрудники им поверят.

В системе управления процессами IntraService обнаружили уязвимости, которые позволяют перечислять пользователей и отправлять письма от имени сервиса. Такие возможности упрощают подготовку фишинговых атак и сбор информации о пользователях платформы.
Исследователь СайберОК выявил несколько проблем безопасности. Согласно данным компании, в открытом доступе находятся более 800 инсталляций IntraService, около 15% используют уязвимые версии.
Уязвимость COK-2025-11-11 (BDU:2025-15455) позволяет без авторизации перечислять существующих пользователей. Оценка по шкале CVSS составляет 5,3 балла и соответствует среднему уровню опасности. Такая возможность создает предпосылки для перебора паролей, атак Password Spraying и целевых фишинговых атак.
Уязвимость COK-2025-12-02 (BDU:2025-15454) позволяет внедрять вредоносные HTML-теги, которые не проходят должную фильтрацию и ведут на ресурсы злоумышленника. Оценка по CVSS составляет 4,6 балла. Эксплуатация такой ошибки может привести к компрометации учетных записей пользователей.
Уязвимость COK-2025-12-01 (BDU:2025-15456) позволяет отправлять электронные письма с подменой отправителя, имитируя сообщения от платформы, с частичным нарушением верстки. Оценка по CVSS составляет 4,6 балла.
Совместное использование перечисления пользователей, внедрения HTML и подмены отправителя повышает риск целевых фишинговых атак с применением социальной инженерии. Специалисты рекомендуют обновить IntraService до версии 5.50.0 и внимательнее проверять письма с внешними ссылками.