Обзор

Софтуерът TimeWorks, разработван от японската компания Keiyo System Co., LTD, е засегнат от уязвимост от типа path traversal. Уязвимостта засяга уеб сървърния модул на приложението и позволява на отдалечен, неавтентициран атакуващ да достъпва файлове, които не трябва да бъдат достъпни през уеб интерфейса. Засегнати са версиите от 10.0 до 10.3 включително.

Засегнати продукти

  • TimeWorks, версии 10.0 – 10.3

Описание на уязвимостта

Уязвимостта е от тип path traversal (CWE-22), при която нападател може да използва специално форматирани URL адреси за достъп до файлове извън предвидената директория. В случая с TimeWorks, това може да доведе до неоторизиран достъп до произволни JSON файлове, намиращи се на сървъра.

Уязвимостта е регистрирана под идентификатор CVE-2025-41428.

CVSS оценки:

  • CVSS v4.0: 6.9 (Medium)

  • CVSS v3.0: 5.3 (Medium)

    • Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Потенциално въздействие

При експлоатация на уязвимостта, отдалечен атакуващ без каквато и да е автентикация може:

  • Да достъпва чувствителни JSON файлове, намиращи се на сървъра;

  • Да извлича конфигурационна информация, метаданни или друг чувствителен контекст от системата;

  • Да подготви последващи атаки чрез събиране на вътрешна информация (reconnaissance).

Важно е да се подчертае, че уязвимостта не позволява промяна на файлове или изпълнение на код, но компрометира поверителността на данните.

Препоръчително решение

Прилагане на кръпка (patch)
Keiyo System Co., LTD предоставя актуализация на уеб сървърния модул на TimeWorks, която отстранява уязвимостта. Потребителите следва незабавно да приложат пача, съгласно официалните инструкции на разработчика.

Официалният доклад (на японски език) съдържа технически подробности и стъпки за прилагане на корекцията.

Координация и благодарности

Откритието на уязвимостта е заслуга на Масаму Асато от GMO Cybersecurity by Ierae, Inc. Докладването и координацията по разрешаването ѝ са реализирани с подкрепата на JPCERT/CC и IPA, в рамките на японското Партньорство за ранно предупреждение в информационната сигурност.

Източник: JPCERT/CC, JVN, CVE-2025-41428

Източник: По материали от Интернет

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...

Microsoft затяга сигурността

Microsoft предприема цялостна стратегия за засилване на сигурността...
21 юни 2025

OpenAI подготвя интеграция с Google услуги и пр...

OpenAI се готви за следващата голяма крачка в развитието на ChatGPT...
Бъдете социални
Още по темата
16/06/2025

Microsoft потвърди проблем ...

Microsoft съобщи за нов технически проблем,...
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
12/06/2025

EchoLeak: първата нулева уя...

Изследователи от Aim Labs разкриха през...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!