В Palo Alto Networks PAN-OS обнаружена уязвимость отказа в обслуживании

CISA добавила в каталог новую активно эксплуатируемую уязвимость, отслеживаемую по идентификатору CVE-2022-0028 (оценка CVSS: 8,6). Уязвимость связана с неправильной настройкой политики фильтрации URL-адресов, которая может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять атаки типа «отказ в обслуживании» (DoS). Специалисты Palo Alto оперативно отреагировали на данную проблему, все обновления программного обеспечения PAN-OS уже доступны.


В официальном репозитории PyPI обнаружены новые вредоносные пакеты

Исходный код вредоносного пакета почти идентичен оригинальному коду requests, за исключением файла exception. Специалисты Kaspersky выяснили, что финальная полезная нагрузка представляет собой трояна W4SP Stealer. ВПО анализирует каталоги «Загрузки», «Документы» и «Рабочий стол» и собирает сохраненные учетные данные браузера, используя механизм проверки по ключевым словам mail, card, bank, buy, sell и др. Также W4SP Stealer копирует данные из кошельков MetaMask, Atomic и Exodus и учетные записи платформ Steam и Minecraft. Все собранные данные отправляются злоумышленнику через веб-хук Discord. Уязвимости занесены в базу данных Snyk под идентификатором SNYK-PYTHON-PYQUEST-2980312 с уровнем критичности 9.2.


Опубликовано исследование нового метода атаки с помощью светодиодов сетевой карты

Израильский исследователь Мордехай Гури открыл новый метод извлечения данных с помощью светодиодных индикаторов. Метод получил название ETHERLED и позволяет интерпретировать мигающие огни сетевой карты в сигналы азбуки Морзе, которые злоумышленник может расшифровать. При заражении специально созданным вредоносным ПО происходит изменение в работе драйвера сетевой карты, что позволяет контролировать цвет и частоту мигания светодиода, тем самым отправляя закодированные данные. Для удаленного захвата сигналов злоумышленники могут использовать любые записывающие устройства, от камер смартфонов до телескопов или камер с телеобъективами или объективами с суперзумом. Время, необходимое для утечки информации, таких как пароли размером 100 бит, варьируется от 1 секунды до 1,5 минут в зависимости от используемого метода атаки.