Исследователь на Github опубликовал отчёт об уязвимости CVE-2022-38766

В отчёте описаны подробности уязвимости радиочастотной системы, используемой для отпирания/запирания дверей электромобилей Renaut ZOE. По данным специалиста в ходе исследования было обнаружено, что значения, которые передаёт радиочастотный сигнал, отправляются через определённое количество различных фиксированных значений. Потенциальный злоумышленник может перехватывать данные сигналы с помощью gnu radio-companion и сохранять в виде файла. При обнаружении сигнала данные записываются в двоичном виде, что позволяет злоумышленнику при наличии одного сохраненного значения идентификатора, отправлять его до тех пор, пока сигнал не будет правильным, и не будет нажата кнопка открытия смарт-ключа несколько раз, чтобы захватить все сохраненные сигналы со всеми идентификаторами.


Криптомайнер Nitrokod заразил более 111 000 пользователей

Исследователи из Check Point Research (CPR) обнаружили неизвестную криптомайнинговую кампанию, получившую название Nitrokod и заразившую тысячи машин по всему миру. ВПО содержит трояны и имеет отсроченный механизм запуска длительного многоэтапного заражения, которое заканчивается установкой ПО для криптомайнинга. После первоначальной установки программного обеспечения злоумышленники приостанавливают процесс заражения на несколько недель и удаляют следы исходной установки, что может позволить долгое время оставаться незаметным в системе. После удачного закрепления в системе вредоносное ПО подключается к своему C&C-серверу, получает конфигурацию для крипто-майнера XMRig и запускает майнинг.


Исследователь на Github опубликовал отчёт об уязвимости CVE-2022-24637

В отчете описаны подробности уязвимости в Open Web Analytics (OWA), позволяющей удаленному злоумышленнику, не прошедшему проверку подлинности, получить конфиденциальную информацию о пользователе, которую можно использовать для получения прав администратора путем использования хэшей кэша. Потенциальный злоумышленник может украсть ключ temp_passkey из скомпрометированного кэша, далее использовать его для сброса пароля пользователя. После вышеуказанных манипуляций злоумышленник может получить RCE, изменив файл журнала так, чтобы он указывал на файл PHP, далее включить подробное ведение журнала, чтобы продолжить его заражение.