BMW попал в ловушку фишеров из-за опасных перенаправлений

872     0
BMW попал в ловушку фишеров из-за опасных перенаправлений
BMW попал в ловушку фишеров из-за опасных перенаправлений

Уязвимость в системах BMW позволяет проводить фишинговые кампании против клиентов компании.

Специалисты Cybernews выявили два поддомена BMW, подверженных уязвимости, которая позволяла злоумышленникам перенаправлять пользователей на вредоносные сайты. Уязвимость под названием SAP Redirect затрагивала веб-серверы приложений SAP (SAP NetWeaver Application Server Java) и позволяла формировать поддельные ссылки на вредоносные сайты через поддомены BMW.

Уязвимость перенаправления SAP позволяет киберпреступнику подделать ссылку перенаправления, добавив строку в поддомены:

«sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite[.]com»

Конечный URL-адрес будет выглядеть так:

«https://<...>.bmw[.]com/sap/public/bc/icf/logoff?redirecturl=https://maliciouswebsite[.]com»

Две уязвимые подсистемы BMW использовались для доступа ко внутренним системам дилеров BMW. Эксплуатация недостатка могла привести к целевому фишингу или распространению вредоносного ПО. Уязвимость позволяла атакующим перенаправлять пользователя на вредоносный сайт или внедрять произвольный контент на легитимный сайт, манипулируя параметрами URL затронутой системы SAP.

Ошибка не является критической, но открывает много возможностей для фишеров, нацеленных на сотрудников или клиентов компании. Например, можно отправить электронное письмо от имени руководства с просьбой выполнить какое-либо действие. Если пользователь откроет ссылку и введет свои учетные данные, атакующие могут получить доступ к системам для распространения вымогательского ПО или других целей. Также уязвимость может использоваться для массовых фишинговых кампаний, нацеленных на клиентов.

Атакующие могли использовать недостаток для кражи учетных данных или для распространения вредоносного ПО среди ничего не подозревающих пользователей. Когда жертва переходит по, казалось бы, легитимной ссылке, она перенаправляется на сайт злоумышленника. В этот момент в браузере клиента выполняется вредоносный JavaScript или пользователю предлагается ввести конфиденциальную информацию.

После обнаружения уязвимости исследователи Cybernews сообщили о ней в BMW, и она была оперативно устранена. Отмечается, что устраненная уязвимость не поставила под угрозу системы, связанные с BMW Group, а также не было утечки или неправомерного использования каких-либо данных. Представитель BMW заверил, что информационная безопасность является приоритетом для BMW Group. По словам компании, в BMW Group используется многоуровневый контроль безопасности при доступе ко внутренним системам.

Чтобы предотвратить уязвимости типа SAP Redirect, Cybernews рекомендует применять исправления SAP, следовать практикам безопасного кодирования и регулярно проводить оценки безопасности для выявления и предотвращения уязвимостей. Пользователям также следует быть осторожными при клике по ссылкам, даже если домен выглядит легитимным.

Теги: BMW, Хакеры, Интернет, Киберпреступность, Фишинг
Регион: США

Читайте по теме:

Pavel Durov’s friend from Grozny, Ramzan Shakhbiev, implicated in money laundering via Telegram bots and crypto schemes
Трамп пригрозил лишить Нью-Йорк федеральных средств, если мэром станет социалист Зохран Мамдани
Хакеры продают данные чиновников ЕС, НАТО и бельгийских военных на чёрном рынке
Минфин США исключил «Белавиа» и Bombardier CRJ-200 из санкционного списка
Норвежский фонд проголосует против триллионного вознаграждения Илона Маска
Как Рамзан Шахбиев, друг Павла Дурова из Грозного, помог обналичивать деньги через ботофермы и криптосхемы в Telegram
Илон Маск заявил о возможной презентации прототипа летающего Tesla Roadster к концу 2025 года
Умер бывший вице-президент США Дик Чейни, противник Дональда Трампа
Ozon Евтушенкова разоряет предпринимателей: убытки компании перекладываются на продавцов
The Telegraph: BBC исказила смысл речи Трампа о событиях в Капитолии, представив её неправильно