Уязвимости ecommerce-платформы Honda сливали данные дилеров и клиентов

Уязвимости ecommerce-платформы Honda сливали данные дилеров и клиентов

Уязвимости ecommerce-платформы Honda сливали данные дилеров и клиентов

Раскрыты детали уязвимостей, найденных в платформе Honda Dealer Sites, облегчающей продажу электрооборудования: генераторов, насосов, газонокосилок. Баги, позволявшие получить информацию о клиентах и торговых партнерах компании, уже устранены.

О наличии серьезных проблем с безопасностью платформы электронной коммерции Honda узнала три месяца назад. Вендор немедленно запустил расследование, подтвердил возможность утечки и к началу апреля устранил все недочеты; признаков злоупотребления не обнаружено.

По словам автора опасных находок, анализ админ-панели, предоставляемой пользователям hondadealersites.com, выявил ошибку в реализации API для восстановления пароля. Ее использование позволяло сбросить пароль тестового аккаунта, а связке с другой найденной уязвимостью (IDOR, небезопасная прямая ссылка на объект) — получить доступ к данным всех дилеров, меняя идентификатор в URL.

Как оказалось, отсюда же можно с помощью особого запроса повысить привилегии до уровня администратора платформы (функциональность, доступная только сотрудникам Honda). Такой эксплойт позволял получить представление о дилерской сети и дивидендах компании в виде платы, взимаемой с подписчиков.

Из-за неадекватного контроля доступа можно было добраться до любой информации на платформе, притом даже из-под тестового аккаунта. А полный админ-доступ позволял получить, например, такие сведения:

  • данные более чем 21 тыс. заказов, оформленных у дилеров в период с 2016 года по 2023-й, с именами, адресами и телефонами клиентов;
  • имена, имейл, пароли 3588 дилеров, с возможностью подмены;
  • имена, фамилии, имейл более 11 тыс. клиентов;
  • формы финансовой отчетности;
  • потенциально — закрытые криптоключи PayPal, Stripe, Authorize.net.

Уязвимости также позволяли получить доступ к 1570 сайтам дилеров и привнести изменения — например, внедрить веб-скиммер. А доступ к детализации заказов можно было использовать для целевого фишинга.

Автомобильный бизнес Honda найденные проблемы не затронули.

В начале года тот же багхантер обнародовал уязвимость в системе управления глобальной цепочкой поставок Toyota. В веб-приложение GSPIMS был случайно привнесен бэкдор, позволявший получить доступ на чтение/запись к аккаунтам более 14 тыс. корпоративных пользователей, а также внутренним документам, проектам, комментариям и рейтингам поставщиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поправки об обязательном импортозамещении для КИИ не заработали

С 1 сентября объекты критической информационной инфраструктуры (КИИ) формально обязаны использовать только программное обеспечение из реестра отечественного. Однако для госорганов, а также компаний энергетического, финансового, транспортного и медицинского секторов пока мало что изменилось: сроки и порядок перехода до сих пор не закреплены на уровне правительства.

В этот день вступили в силу поправки к закону «О безопасности критической информационной инфраструктуры». Согласно новым требованиям, на объектах КИИ разрешено использование исключительно ПО из реестра Минцифры.

Кроме того, теперь порядок категорирования объектов КИИ определяет государство, а не сами организации.

Как сообщил РБК представитель Минцифры, сроки перехода будут зафиксированы в отдельном документе, который пока готовится: «По актуальному плану-графику соответствующий подзаконный акт должен быть принят не позднее 1 апреля 2026 года. В настоящий момент этот и другие документы готовятся министерством и будут опубликованы для общественного обсуждения в установленные сроки».

В ведомстве уточнили, что совместно с ФСТЭК продолжают работу над порядком категорирования объектов в отрасли связи. Кроме того, ещё не сформирован список типовых отраслевых объектов КИИ.

Схожая ситуация складывается и в финансовом секторе. Банк России только разрабатывает перечень типовых объектов КИИ для финансовой отрасли, критерии их отнесения к определённым категориям значимости, а также порядок и сроки перехода на отечественное ПО и программно-аппаратные комплексы. Дополнительно будет определён порядок мониторинга исполнения этих требований.

В Минэнерго работа продвинулась дальше. Там начали поэтапно заниматься импортозамещением ПО и программно-аппаратных комплексов ещё до принятия поправок. Проект постановления правительства с перечнем типовых объектов КИИ для энергетики и топливно-энергетического комплекса уже проходит согласование. В министерстве уверены, что к 1 января 2030 года удастся полностью перейти на использование доверенных программно-аппаратных комплексов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru