Подростка будут судить за найденную уязвимость в системе продажи билетов

Подростка будут судить за найденную уязвимость в системе продажи билетов

Подростка будут судить за найденную уязвимость в системе продажи билетов

В Венгрии полиция задержала 18-летнего подростка, который сообщил в транспортную компанию об уязвимости в системе продажи билетов. Об этом пишет TechCrunch. Юный "хакер" обнаружил, что при покупке билета через систему Транспортного управления Будапешта (Budapest Transport Authority, BKK) он может самостоятельно изменить его стоимость.

Для этого достаточно использовать инструменты разработчика в браузере для исправления исходного кода сайта. Из-за отсутствия проверки на сервере подросток сумел приобрести месячный проездной всего за 0,16 евро, в то время как его реальная цена составляет 30 евро.

Молодой человек сразу же сообщил об обнаруженной уязвимости в BBK. Спустя четыре дня представители компании ответили "хакеру", заявив, что его проездной билет недействителен. При этом в BBK отказались каким-либо образом прокомментировать дыру в системе, пишет life.ru.

Вскоре историю подхватили местные СМИ, заподозрившие руководство транспортной компании в растрате выданных на разработку сайта средств. В ответ представители BBK попытались объяснить уязвимость "хакерской атакой".

Спустя неделю после обнаружения дыры домой к подростку пришли полицейские. Они арестовали "хакера" и предъявили ему обвинения, однако спустя несколько часов отпустили.

Как выяснилось позже, транспортная компания обратилась в правоохранительные органы, поскольку "у них не было другого выхода, кроме как написать заявление о неизвестном злоумышленнике в полицию". При этом сам подросток отмечает, что у него даже не было возможности воспользоваться поддельным проездным, поскольку он проживает не в Будапеште.

Случившееся вызвало серьёзное возмущение в Сети. Многие пользователи "Фейсбука" начали занижать рейтинг официальной страницы BBK, а позже из-за атаки упал и сам сайт транспортной компании. Подросток поблагодарил своих заступников и сказал, что не намерен комментировать ситуацию до завершения расследования и суда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru