<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>BlueKeep &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/bluekeep/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 26 Dec 2025 07:08:32 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>BlueKeep &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Понад 245 тисяч систем Windows досі беззахисні перед уразливістю BlueKeep</title>
		<link>https://cybercalm.org/ponad-245-tysyach-system-windows-dosi-bezzahysni-pered-urazlyvistyu-bluekeep/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 17 Nov 2020 14:35:19 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[безпека комп'ютера]]></category>
		<category><![CDATA[виправлення уразливостей]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118444</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ponad-245-tysyach-system-windows-dosi-bezzahysni-pered-urazlyvistyu-bluekeep/">Понад 245 тисяч систем Windows досі беззахисні перед уразливістю BlueKeep</a></p>
<p>Через півтора року після того, як Microsoft розкрила деталі небезпечної уразливості BlueKeep, понад 245 тисяч систем Windows досі не отримали патчі. Іншими словами, ці комп&#8217;ютери залишаються уразливими до подібних атак, які зачіпають службу Windows RDP, пише ZDNet. Їхня частка зараз становить 25% від загальної кількості систем, схильних до проблеми безпеки &#8211; 950 тисяч. До речі, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ponad-245-tysyach-system-windows-dosi-bezzahysni-pered-urazlyvistyu-bluekeep/">Понад 245 тисяч систем Windows досі беззахисні перед уразливістю BlueKeep</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ponad-245-tysyach-system-windows-dosi-bezzahysni-pered-urazlyvistyu-bluekeep/">Понад 245 тисяч систем Windows досі беззахисні перед уразливістю BlueKeep</a></p>
<p>Через півтора року після того, як Microsoft розкрила деталі небезпечної уразливості BlueKeep, понад 245 тисяч систем Windows досі не отримали патчі.</p>
<p><span id="more-118444"></span></p>
<p>Іншими словами, ці комп&#8217;ютери залишаються уразливими до подібних атак, які зачіпають службу Windows RDP, пише <a href="https://www.zdnet.com/article/more-than-245000-windows-systems-still-remain-vulnerable-to-bluekeep-rdp-bug/" target="_blank" rel="noopener noreferrer">ZDNet</a>.</p>
<p>Їхня частка зараз становить 25% від загальної кількості систем, схильних до проблеми безпеки &#8211; 950 тисяч.</p>
<p>До речі, інша уразливість &#8211; SMBGhost досі загрожує 103 тисячам пристроїв, хоча інформація про неї з&#8217;явилася ще в березні 2020 року.</p>
<p>Обидві уразливості дозволяють хакеру віддалено отримати контроль над комп&#8217;ютерами під управлінням Windows. Ці баги справедливо мають назву одних з найнебезпечніших за останні кілька років.</p>
<p>Один з фахівців SANS ISC Ян Копріва звертає увагу на відсутність патчів у багатьох системах. Водночас власники і адміністратори пристроїв не тільки залишають лазівки для таких небезпечних уразливостей, як BlueKeep і SMBGhost, але й пропускають інші &#8220;шпарини&#8221;.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153437/bluekeep-stats.png"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-118445 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153437/bluekeep-stats.png" alt="bluekeep stats" width="1200" height="605" title="Понад 245 тисяч систем Windows досі беззахисні перед уразливістю BlueKeep 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153437/bluekeep-stats.png 1200w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153437/bluekeep-stats-300x151.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153437/bluekeep-stats-1024x516.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153437/bluekeep-stats-768x387.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153437/bluekeep-stats-860x434.png 860w" sizes="(max-width: 1200px) 100vw, 1200px" /></a></p>
<p>Нижче у таблиці наведено, на скільки непроста ситуація з патчінгом окремих систем. У третьому стовпці зазначена кількість уразливих комп&#8217;ютерів, а четвертий містить бал за шкалою CVSSv3 і свідчить про міру небезпеки уразливості.</p>
<p><img decoding="async" class="size-full wp-image-118446 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153804/CVE_Windows.png" alt="CVE Windows" width="845" height="695" title="Понад 245 тисяч систем Windows досі беззахисні перед уразливістю BlueKeep 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153804/CVE_Windows.png 845w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153804/CVE_Windows-300x247.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/17153804/CVE_Windows-768x632.png 768w" sizes="(max-width: 845px) 100vw, 845px" /></p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/u-zoomnareshti-dostupne-naskrizne-shyfruvannya-yak-uvimknuty-jogo-na-svoyemu-prystroyi/" target="_blank" rel="noopener noreferrer"><strong>У Zoom нарешті доступне наскрізне шифрування: як увімкнути його на своєму пристрої?</strong></a></p>
<p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Найсерйознішою з нових проблем, згідно з бюлетенем, є <a href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/" target="_blank" rel="noopener noreferrer"><strong>можливість віддаленого виконання коду (RCE)</strong></a>, виявлена в одному з компонентів системи Android.</p>
<p>Також мешканця  міста Хмельницький впіймали на <a href="https://cybercalm.org/haker-z-hmelnytskogo-rozpovsyudzhuvav-dani-majzhe-troh-miljoniv-osib-cherez-mesendzher/" target="_blank" rel="noopener noreferrer"><strong>розповсюдженні конфіденційної інформації</strong></a> користувачів мережі Інтернет, серед якої були логіни та паролі доступу до різних інтернет-ресурсів, електронних поштових скриньок, облікових записів соціальних мереж та електронних гаманців</p>
<p>До речі, у WhatsApp з’явилася довгоочікувана функція, що дозволяє автоматично видаляти повідомлення. Тепер користувачі можуть<a href="https://cybercalm.org/u-whatsapp-dodaly-funktsiyu-znykayuchyh-povidomlen-yak-u-signal/" target="_blank" rel="noopener noreferrer"><strong> включити “Автовидалення” для особистих чатів</strong></a>, після чого відправлені повідомлення будуть зникати через сім днів. У групових бесідах тільки адміністратори можуть включити або відключити нововведення.</p>
<p>Зверніть увагу, що зловмисники зловживають функціоналом Google Диска і використовують його для розсилки нібито легітимних електронних листів і push-повідомлень від Google, які в разі відкриття можуть<a href="https://cybercalm.org/google-dysk-vykorystovuyetsya-dlya-poshyrennya-shkidlyvyh-posylan/" target="_blank" rel="noopener noreferrer"><strong> перенаправити людей на шкідливі web-сайти</strong></a>.</p>
<p>Окрім цього, нову вимагацьку кампанію, націлену на користувачів сервісу для відеоконференцій Zoom, виявили дослідники Bitdefender Antispam Lab. Мова йде про так зване<a href="https://cybercalm.org/vymagachi-vdalysya-do-novogo-vydu-shahrajstva-za-dopomogoyu-dodatka-zoom/" target="_blank" rel="noopener noreferrer"><strong> “інтимне вимагання” (sextortion)</strong></a>, яке припало до смаку зловмисникам останнім часом.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ponad-245-tysyach-system-windows-dosi-bezzahysni-pered-urazlyvistyu-bluekeep/">Понад 245 тисяч систем Windows досі беззахисні перед уразливістю BlueKeep</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак?</title>
		<link>https://cybercalm.org/yak-zabogity-vykorystannyu-urazlyvosti-bluekeep-ta-minimizuvaty-ryzyk-mozhlyvyh-atak/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 17 Dec 2019 13:36:39 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[мінімізація атаки]]></category>
		<category><![CDATA[протокол RDP]]></category>
		<category><![CDATA[уразливість]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=100339</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zabogity-vykorystannyu-urazlyvosti-bluekeep-ta-minimizuvaty-ryzyk-mozhlyvyh-atak/">Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак?</a></p>
<p>Компанія ESET представила безкоштовний інструмент для перевірки несанкціонованого використання уразливості BlueKeep (CVE-2019-0708) на комп&#8217;ютерах Windows. Як відомо, в атаках шляхом підбору можливих варіантів облікових даних або за допомогою експлойта кіберзлочинці можуть використати пряме з’єднання з протоколом віддаленого робочого столу (RDP) для здійснення шкідливої активності на комп’ютері жертви. &#8220;Багато систем до цього часу залишаються неоновленими, тому [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zabogity-vykorystannyu-urazlyvosti-bluekeep-ta-minimizuvaty-ryzyk-mozhlyvyh-atak/">Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zabogity-vykorystannyu-urazlyvosti-bluekeep-ta-minimizuvaty-ryzyk-mozhlyvyh-atak/">Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак?</a></p>
<p>Компанія ESET представила безкоштовний інструмент для перевірки несанкціонованого використання уразливості BlueKeep (CVE-2019-0708) на комп&#8217;ютерах Windows.</p>
<p><span id="more-100339"></span></p>
<p>Як відомо, в атаках шляхом підбору можливих варіантів облікових даних або за допомогою експлойта кіберзлочинці можуть використати пряме з’єднання з протоколом віддаленого робочого столу (RDP) для здійснення шкідливої активності на комп’ютері жертви.</p>
<blockquote><p>&#8220;Багато систем до цього часу залишаються неоновленими, тому існує небезпека появи версії експлойта з можливостями самостійного поширення в мережах жертв&#8221;, — пояснюють спеціалісти ESET.</p></blockquote>
<p>Безкоштовний інструмент ESET BlueKeep (CVE-2019-0708) Detection Tool, розроблений спеціалістами ESET, перевірить пристрій та повідомить про наявність чи відсутність уразливості BlueKeep або про застосування необхідних виправлень. У разі виявлення уразливості в системі інструмент переадресує користувача на веб-сторінку Microsoft для завантаження відповідного виправлення.</p>
<h4><img decoding="async" class=" wp-image-74990 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/14162716/computer-threat_2.jpg" alt="computer threat 2" width="1030" height="686" title="Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак? 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/01/14162716/computer-threat_2.jpg 800w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/14162716/computer-threat_2-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/14162716/computer-threat_2-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/14162716/computer-threat_2-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/14162716/computer-threat_2-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/14162716/computer-threat_2-615x410.jpg 615w" sizes="(max-width: 1030px) 100vw, 1030px" /></h4>
<h4>Кількість атак, спрямованих на RDP,  зростає</h4>
<p>Варто зазначити, що протокол віддаленого робочого столу дозволяє одному комп&#8217;ютеру підключитися до іншого через мережу та використовувати його віддалено. За останні кілька років зросла кількість випадків віддаленого підключення кіберзлочинців до сервера Windows через Інтернет за допомогою RDP та входу в систему з правами адміністратора. Це дозволяє зловмисникам завантажувати та встановлювати різні програми на сервер, вимикати програмне забезпечення з безпеки, а також перехоплювати дані жертв.</p>
<p>Найчастіше на компрометованих робочих станціях зловмисники встановлюють програми для майнінгу криптовалют та шкідливе програмне забезпечення з подальшою вимогою викупу.</p>
<blockquote><p>&#8220;Кількість атак, спрямованих на RDP, повільно, але стабільно зростає, і проблема вже стала темою для обговорення під час урядових консультацій у США, Великобританії, Канаді та Австралії, — зазначають спеціалісти ESET. — Поява BlueKeep створила можливості для подальших атак. Уразливість може бути використана для автоматичного поширення загроз в мережах без втручання користувачів&#8221;.</p></blockquote>
<p>Компанія Microsoft присвоїла уразливості BlueKeep найвищий рівень критичності у своїх опублікованих інструкціях для клієнтів, а в Національній базі даних уряду США критичність уразливості CVE-2019-0708 оцінена на 9,8 з 10.</p>
<blockquote><p>&#8220;Користувачі повинні припинити безпосереднє підключення до своїх серверів через Інтернет за допомогою RDP. Хоч це і може спричинити ряд проблем для деяких підприємств. Однак у разі припинення підтримки Windows Server 2008 та Windows 7 в січні 2020 року наявність комп&#8217;ютерів з цими версіями операційних систем може становити ризик для бізнесу&#8221;, — розповідають спеціалісти ESET.</p></blockquote>
<h4><img loading="lazy" loading="lazy" decoding="async" class="wp-image-70261 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/10/09155132/computer-threat.jpg" alt="computer threat" width="1112" height="745" title="Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак? 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/10/09155132/computer-threat.jpg 500w, https://cdn.cybercalm.org/wp-content/uploads/2018/10/09155132/computer-threat-300x201.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/10/09155132/computer-threat-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/10/09155132/computer-threat-420x280.jpg 420w" sizes="auto, (max-width: 1112px) 100vw, 1112px" /></h4>
<h4>Як мінімізувати можливість атаки?</h4>
<p>У зв’язку з потенційною небезпекою компаніям потрібно якнайшвидше вжити додаткових заходів, які допоможуть мінімізувати ризик можливих атак на основі RDP. Для захисту комп’ютерів від загрози дотримуйтесь наступних рекомендацій:</p>
<ul>
<li>Вимкніть зовнішнє підключення до локальних машин через порт 3389 (TCP/UDP) у брандмауері на периметрі.</li>
<li>Якнайшвидше протестуйте та розгорніть виправлення уразливості CVE-2019-0708 (BlueKeep), а також увімкніть аутентифікацію на рівні мережі.</li>
<li>Для всіх облікових записів, на які можна увійти через RDP, встановіть складні паролі (довгі ключові фрази, що містять понад 15 символів).</li>
<li>Встановіть двофакторну аутентифікацію , як мінімум, на всіх облікових записах, на які існує можливість входу через RDP.</li>
<li>Встановіть шлюз віртуальної приватної мережі (VPN) посередником всіх з&#8217;єднань RDP за межами локальної мережі.</li>
<li>Забезпечте захист програмного забезпечення з безпеки за допомогою унікального надійного паролю, не пов’язаного з іншими обліковими записами.</li>
<li>Увімкніть блокування використання уразливості за допомогою програмного забезпечення для захисту робочих станцій.</li>
<li>Ізолюйте від решти мережі незахищений комп&#8217;ютер, до якого потрібно отримати доступ через Інтернет за допомогою RDP.</li>
<li>Якщо на комп’ютері не може бути застосоване виправлення уразливості BlueKeep, потрібно своєчасно замінити цей пристрій.</li>
<li>Встановіть блокування geoIP на шлюзі VPN. Якщо персонал перебуває в одній країні, заблокуйте доступ з інших країн для запобіганню атакам іноземних кіберзлочинців.</li>
</ul>
<p>До речі, припинено діяльність потужного хакерського угруповання – у дата-центрі під Одесою правоохоронці <strong>виявили майже 150 серверів із тисячами хакерських ресурсів</strong>.</p>
<p>Також у 2020 році межа між фейками і правдою ставатиме ще більш розмитою завдяки використанню нових технологій, а перед численними смарт-будинками та розумними містами постане ряд проблем кібербезпеки. Компанія ESET представила <a href="https://cybercalm.org/nebezpechni-rozumni-mista-ta-tehnologiya-deepfake-yaki-tsyfrovi-trendy-budut-u-2020-rotsi/" target="_blank" rel="noopener noreferrer"><strong>щорічний прогноз розвитку загроз на найближчі 12 місяців</strong></a>.</p>
<p>Зверніть увагу, компанія Adobe <strong>випустила оновлення безпеки</strong> для чотирьох своїх широко використовуваних продуктів – Adobe Acrobat і Reader, Photoshop CC, ColdFusion і Brackets.</p>
<p>Цікаво, що Microsoft <a href="https://cybercalm.org/top-3-fishyngovyh-atak-za-2019-rik/" target="_blank" rel="noopener noreferrer"><strong>опублікувала звіт</strong></a> про тенденції шкідливого ПЗ і кібербезпеки в 2019 році, в якому також розповіла про зростання активності фішингових атак.</p>
<p>Стало відомо, що на Дніпропетровщині Служба безпеки України блокувала діяльність хакерського угруповання, організованого спецслужбами РФ <a href="https://cybercalm.org/na-dnipropetrovshhyni-vpijmaly-hakeriv-yaki-pratsyuvaly-na-spetssluzhby-rf/" target="_blank" rel="noopener noreferrer"><strong>для проведення кібератак на українські державні органи</strong></a>.</p>
<p>Якщо Ви купуєте товари в Інтернеті і хочете бути в безпеці, важливо вивчити сайт перш, ніж робити замовлення, і задатися головним питанням. Наскільки добре налагоджений захист покупців? Як здійснюється обробка претензій і повернення грошових коштів? <a href="https://cybercalm.org/yak-zdijsnyty-bezpechnyj-internet-shoping-pryklad-aliexpress/" target="_blank" rel="noopener noreferrer"><strong>На ці запитанні спробуємо відповісти у цій статті</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zabogity-vykorystannyu-urazlyvosti-bluekeep-ta-minimizuvaty-ryzyk-mozhlyvyh-atak/">Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Кібератаки за допомогою BlueKeep можуть знову вдарити по користувачам, &#8211; Microsoft</title>
		<link>https://cybercalm.org/kiberataky-za-dopomogoyu-bluekeep-mozhut-znovu-vdaryty-po-korystuvacham-microsoft/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 12 Nov 2019 07:33:01 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2008 R2]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=98400</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberataky-za-dopomogoyu-bluekeep-mozhut-znovu-vdaryty-po-korystuvacham-microsoft/">Кібератаки за допомогою BlueKeep можуть знову вдарити по користувачам, &#8211; Microsoft</a></p>
<p>Спільнота експертів з питань безпеки продуктів Microsoft Microsoft Security Intelligence нещодавно опублікувала звернення у Twitter, щоб закликати користувачів Windows встановити необхідні оновлення. Дослідницька команда Microsoft Defender ATP опублікувала детальне підтвердження поточної активності BlueKeep, що доповнило інформацію про атаки, здійснені за допомогою цього експлойта у вересні. Дослідники попередили Microsoft, Агентство національної безпеки (АНБ) та уряд США, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberataky-za-dopomogoyu-bluekeep-mozhut-znovu-vdaryty-po-korystuvacham-microsoft/">Кібератаки за допомогою BlueKeep можуть знову вдарити по користувачам, &#8211; Microsoft</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberataky-za-dopomogoyu-bluekeep-mozhut-znovu-vdaryty-po-korystuvacham-microsoft/">Кібератаки за допомогою BlueKeep можуть знову вдарити по користувачам, &#8211; Microsoft</a></p>
<p>Спільнота експертів з питань безпеки продуктів Microsoft Microsoft Security Intelligence нещодавно опублікувала звернення у Twitter, щоб закликати користувачів Windows встановити необхідні оновлення. Дослідницька команда Microsoft Defender ATP опублікувала детальне підтвердження поточної активності BlueKeep, що доповнило інформацію про атаки, здійснені за допомогою цього експлойта у вересні.</p>
<p><span id="more-98400"></span></p>
<p>Дослідники попередили Microsoft, Агентство національної безпеки (АНБ) та уряд США, що наступна хвиля атак може розпочатися незабаром. Тепер у Microsoft повідомили, як вона співпрацювала з дослідниками безпеки, які спочатку бачили аварії на &#8220;приманках&#8221; для BlueKeep та здогадалися, що це саме BlueKeep. Це перше розслідування та аналіз, які підтвердили, що збої були спричинені саме експлойтом BlueKeep, повідомляє <a href="https://www.forbes.com/sites/daveywinder/2019/11/08/microsoft-confirms-ongoing-windows-bluekeep-attack-users-told-to-patch-now/#188bf75d484c" target="_blank" rel="noopener noreferrer">Forbes</a>.</p>
<p>Дослідницька група Microsoft Defender ATP повідомила, що Microsoft заздалегідь розгорнула поведінкове виявлення в ATP Microsoft Defender для відповідного модуля BlueKeep Metasploit ще на початку вересня. Однак, починаючи з 6 вересня, коли модуль Metasploit був випущений, Microsoft помітила, що це виявлення спрацьовує, і почала збирати критичні сигнали безпеки для аналізу. Цей аналіз показав збільшення кількості збоїв у службі віддаленого робочого столу (RDP) з десяти до 100 щодня. Тоді справи йшли відносно спокійно до 9 жовтня, коли було відмічено аналогічне зростання помилок у пам&#8217;яті. Потім 23 жовтня почалися збої на зовнішніх &#8220;приманках&#8221;- це машини, які не захищені антивірусами та призначені для реєстрації саме таких атак.</p>
<blockquote><p>&#8220;Дослідники з питань безпеки Microsoft виявили, що в попередній кампанії зараження вірусом-майнером у вересні було використано основний модуль, який пов’язаний з тією ж інфраструктурою командування та контролю, що використовувався під час жовтневої кампанії BlueKeep Metasploit, &#8211; йдеться у звіті. &#8211; Цей модуль у випадках, коли застосування експлойта не призводило до збоїв у роботі системи, встановлювався разом з майнером&#8221;.</p></blockquote>
<p>Дослідники Microsoft роблять висновок, що за обидві кампанії відповідали однакові зловмисники &#8211; в обох випадках вірус-майнер підключався до інфраструктури управління, розташованої в Ізраїлі.</p>
<p>Але реально експлойт BlueKeep не настільки успішний, оскільки, схоже, зловмисник шукає вразливі системи з непропатченою Windows та портами RDP 3389, відкритими  для Інтернеті. Зловмисники , що стоять за атакою, можуть мати пріоритет, щоб скинути якомога більше шкідливих навантажень, ніж видобувати криптовалюти, і коли понад 500 000 вразливих систем Windows залишилися без виправлень, Microsoft тепер додала цьому фактору значну важливість.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-98403 " src="https://cdn.cybercalm.org/wp-content/uploads/2019/11/12050806/snimok_ekrana_2019-11-08_v_10.35.52.png" alt="snimok ekrana 2019 11 08 v 10.35.52" width="891" height="668" title="Кібератаки за допомогою BlueKeep можуть знову вдарити по користувачам, - Microsoft 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/11/12050806/snimok_ekrana_2019-11-08_v_10.35.52.png 696w, https://cdn.cybercalm.org/wp-content/uploads/2019/11/12050806/snimok_ekrana_2019-11-08_v_10.35.52-300x225.png 300w" sizes="auto, (max-width: 891px) 100vw, 891px" /></p>
<p>Користувачам з будь-якими машинами під керуванням Windows 7, Windows Server 2008 або Windows Server 2008 R2 &#8220;пропонується негайно визначити та оновити вразливі системи&#8221;, &#8211; зазначили в Microsoft. Це може бути простіше сказати, ніж  зробити, враховуючи, що Microsoft також визнає, що багато непропатчених пристроїв можуть бути &#8220;непідконтрольними&#8221; пристроями від постачальників чи інших третіх сторін для &#8220;періодичного управління послугами клієнтів&#8221;. Поради щодо пом&#8217;якшення наслідків залишаються такими ж, як і з 14 травня, коли Microsoft випустила патч безпеки, щоб виправити вразливість BlueKeep &#8211; встановити оновлення для операційної системи.</p>
<p>Нагадаємо, починаючи з  7 листопада, Microsoft <a href="https://cybercalm.org/microsoft-pochala-prodavaty-garnituru-dopovnenoyi-realnosti/" target="_blank" rel="noopener noreferrer"><strong>почала поставляти  гарнітуру доповненої реальності</strong></a> HoloLens другого покоління  клієнтам, які попередньо замовили пристрій.</p>
<p>Окрім цього, дослідники з безпеки <a href="https://cybercalm.org/v-prystroyah-cisco-zalyshy-klyuchi-shyfruvannya/" target="_blank" rel="noopener noreferrer"><strong>виявили низку уразливостей в прошивці</strong></a> декількох маршрутизаторів Cisco для малого бізнесу.</p>
<p>Також <a href="https://cybercalm.org/kiberpolitsiya-vykryla-hakera-yakyj-vykradav-paroli-ta-dani-bankivskyh-kartok/" target="_blank" rel="noopener noreferrer"><strong>кіберполіція викрила</strong></a> колишнього адміністратора одного з відомих хакерських форумів. 33-річний мешканець Чернігова раніше проходив службу у лавах Збройних сил України, обіймаючи посаду інженера комп’ютерних мереж.</p>
<p>Зверніть увагу, дії в Інтернеті передбачають обмін певною особистою інформацією чи конфіденційними даними, які у разі вашої неуважності можуть опинитися в руках зловмисників. Для забезпечення захисту Ваших персональних даних під час роботи в Інтернет-мережі дотримуйтесь <a href="https://cybercalm.org/yak-vberegty-personalni-dani-pid-chas-roboty-v-merezhi-porady/" target="_blank" rel="noopener noreferrer"><strong>основних правил кібергігієни</strong></a>.</p>
<p>До речі, на Pwn2Own 2019 Токіо за два дні змагань “зламали” пристрої <a href="https://cybercalm.org/zmagannyah-hakeriv-u-tokio-uchasnyky-vyyavyly-18-nevidomyh-urazlyvostej-v-gadzhetah/" target="_blank" rel="noopener noreferrer"><strong>Amazon Echo, Xiaomi Mi9 та Galaxy S10</strong></a>. Хакери заробили $ 315 тисяч, загальний фонд призових заходу –  $ 750 тисяч.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberataky-za-dopomogoyu-bluekeep-mozhut-znovu-vdaryty-po-korystuvacham-microsoft/">Кібератаки за допомогою BlueKeep можуть знову вдарити по користувачам, &#8211; Microsoft</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Уразливість BlueKeep стала більш небезпечною</title>
		<link>https://cybercalm.org/urazlyvist-bluekeep-stala-bilsh-nebezpechnoyu/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 10 Sep 2019 07:10:33 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows 2003]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows Server 2008 R2]]></category>
		<category><![CDATA[Windows XP]]></category>
		<category><![CDATA[баг]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=95073</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-bluekeep-stala-bilsh-nebezpechnoyu/">Уразливість BlueKeep стала більш небезпечною</a></p>
<p>Розробники проекту Metasploit представили модуль, призначений для експлуатації уразливості BlueKeep, що зачіпає операційну систему Microsoft Windows. Уразливість CVE-2019-0708, яка зачіпає служби віддалених робочих столів (Remote Desktop Services) в застарілих версіях Windows (Windows XP, Windows 2003, Windows 7, Windows Server 2008 і Windows Server 2008 R2). Як пояснили в Microsoft, баг є &#8220;червоподібним&#8221;, тобто дозволяє шкідливому [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-bluekeep-stala-bilsh-nebezpechnoyu/">Уразливість BlueKeep стала більш небезпечною</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-bluekeep-stala-bilsh-nebezpechnoyu/">Уразливість BlueKeep стала більш небезпечною</a></p>
<p>Розробники проекту Metasploit представили модуль, призначений для експлуатації уразливості BlueKeep, що зачіпає операційну систему Microsoft Windows.<span id="more-95073"></span></p>
<p>Уразливість CVE-2019-0708, яка зачіпає служби віддалених робочих столів (Remote Desktop Services) в застарілих версіях Windows (Windows XP, Windows 2003, Windows 7, Windows Server 2008 і Windows Server 2008 R2). Як пояснили в Microsoft, баг є &#8220;червоподібним&#8221;, тобто дозволяє шкідливому ПЗ поширюватися від комп&#8217;ютера до комп&#8217;ютера подібно до того, як шкідлива програма WannaCry поширилася по всьому світу в 2017 році. Хоча виробник усунув проблему ще в травні нинішнього року, за даними компанії BinaryEdge, близько 700 тис. систем все ще уразливі до цієї атаки.</p>
<p>Хоча раніше різні експерти в галузі безпеки вже випускали PoC-коди для експлуатації проблеми (вони мали низку обмежень), цей експлойт дозволяє віддалено виконати довільний код.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-91237 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep.jpg" alt="BlueKeep" width="1280" height="720" title="Уразливість BlueKeep стала більш небезпечною 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-860x484.jpg 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>Варто відзначити, що розробники додали низку обмежень. Зокрема, в цей час модуль запускається тільки в ручному режимі (тобто, для експлуатації потрібна взаємодія з користувачем) і не підходить для автоматизованих атак. Крім того, експлойт працює тільки на 64-розрядних версіях Windows 7 і Windows 2008 R2.</p>
<p>До речі, китайська компанія <a href="https://cybercalm.org/najzahyshhenisha-poshta-mozhe-zaminyty-gmail-na-smartfonah-huawei/" target="_blank" rel="noopener noreferrer"><strong>Huawei веде переговори зі швейцарською ProtonMail</strong></a> на тему заміни поштового сервісу Gmail в своїх пристроях.</p>
<p>Нагадаємо, гнучкий смартфон <strong><a href="https://cybercalm.org/huawei-mozhe-rozpochaty-prodazh-svogo-gnuchkogo-smartfonu-vzhe-nastupnogo-misyatsya/" target="_blank" rel="noopener noreferrer">Huawei може з’явитися на полицях крамниць вже наступного місяця</a></strong>. Про це йдеться у заяві глави споживчого бізнесу китайської технологічної компанії Річарда Ю (Richard Yu).</p>
<p>Також китайські кіберзлочинці націлилися на корпоративні <strong>VPN-сервери від Fortinet і Pulse Secure</strong>.</p>
<p>Стало відомо, <a href="https://cybercalm.org/huawei-nadast-dostup-do-vyhidnyh-kodiv-svoyeyi-produktsiyi/" target="_blank" rel="noopener noreferrer"><strong>Huawei готова надати іншим державам доступ до своїх вихідних кодів</strong></a>, для того щоб вони могли особисто переконатися у відсутності в них будь-яких бекдорів. Про це у вівторок, 3 вересня, заявив старший віце-президент компанії Джон Саффолк (John Suffolk) журналістам інформагентства Kyodo News.</p>
<p>Окрім цього, <a href="https://cybercalm.org/apple-zaminyt-ekrany-apple-watch-z-trishhynamy/" target="_blank" rel="noopener noreferrer"><strong>Apple визнала конструктивний недолік у деяких моделях Apple Watch</strong></a>, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.</p>
<p>Twitter на невизначений термін <a href="https://cybercalm.org/tweet-vymknula-mozhlyvist-publikatsij-cherez-sms/" target="_blank" rel="noopener noreferrer"><strong>відключила функцію Tweet via SMS</strong></a>, що дозволяє робити публікації в соціальній мережі через SMS-повідомлення. Причиною цього рішення став той факт, що кіберзлочинці скористалися Tweet via SMS для публікацій від імені як мінімум двох ключових фігур в Twitter.</p>
<p>Зверніть увагу, Ви можете повторно завантажувати будь-які додатки, які Ви купували або завантажували на свій iPhone або iPad раніше, Ви також можете завантажувати будь-які додатки, які придбали члени сім’ї, <a href="https://cybercalm.org/yak-perezavantazhyty-dodatky-na-iphone-ta-ipad/" target="_blank" rel="noopener noreferrer"><strong>якщо Ви використовуєте функцію сімейного обміну від Apple</strong></a>.</p>
<p>Google випустила <a href="https://cybercalm.org/google-propustyla-krytychnu-urazlyvist-pislya-onovlennya-mobilnoyi-os-android/" target="_blank" rel="noopener noreferrer"><strong>оновлення безпеки для своєї мобільної ОС Android</strong></a>, але не додала до нього патч як мінімум для однієї уразливості, що дозволяє підвищити привілеї до рівня ядра.</p>
<p>Cybercalm писав про те, <strong>як на смартфоні Аndroid можна записати розмову</strong>. Варто зауважимо, що вбудований функціонал із звукозапису бесіди присутній не у всіх версіях операційної системи. Як записувати розмови на останніх версіях Android, <a href="https://cybercalm.org/yak-uvimknuty-zvukozapys-na-android-9/" target="_blank" rel="noopener noreferrer"><strong>читайте у статті</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-bluekeep-stala-bilsh-nebezpechnoyu/">Уразливість BlueKeep стала більш небезпечною</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Стало відомо, як діє уразливість BlueKeep</title>
		<link>https://cybercalm.org/stalo-vidomo-yak-diye-urazlyvist-bluekeep/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 25 Jul 2019 11:42:32 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[Github]]></category>
		<category><![CDATA[PoC-код]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=91236</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/stalo-vidomo-yak-diye-urazlyvist-bluekeep/">Стало відомо, як діє уразливість BlueKeep</a></p>
<p>На GitHub опублікований детальний технічний аналіз критичної уразливості (CVE-2019-0708), що отримала назву BlueKeep, а також незавершений PoC-код для атак на системи під управлінням Windows XP. Згідно зі статистикою компанії BitSight, станом на 2 липня 2019 року кількість систем, схильних до уразливості BlueKeep, перевищує 805 000 пристроїв. Баг зачіпає служби віддалених робочих столів (Remote Desktop Services), [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/stalo-vidomo-yak-diye-urazlyvist-bluekeep/">Стало відомо, як діє уразливість BlueKeep</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/stalo-vidomo-yak-diye-urazlyvist-bluekeep/">Стало відомо, як діє уразливість BlueKeep</a></p>
<p>На <a href="https://github.com/blackorbird/APT_REPORT/blob/master/exploit_report/%23bluekeep%20RDP%20from%20patch%20to%20remote%20code%20execution.pdf" target="_blank" rel="noopener noreferrer">GitHub</a> опублікований детальний технічний аналіз критичної уразливості (CVE-2019-0708), що отримала назву BlueKeep, а також незавершений PoC-код для атак на системи під управлінням Windows XP.<span id="more-91236"></span></p>
<p>Згідно зі статистикою компанії BitSight, станом на 2 липня 2019 року кількість систем, схильних до уразливості BlueKeep, перевищує 805 000 пристроїв.</p>
<p>Баг зачіпає служби віддалених робочих столів (Remote Desktop Services), раніше відомі як служби терміналів (Terminal Services). Ця уразливість не вимагає авторизації або будь-якої взаємодії з користувачем. Тобто дозволяє шкідливому ПЗ поширюватися від комп&#8217;ютера до комп&#8217;ютера подібно до того, як шкідлива програма WannaCry поширилася по всьому світу в 2017 році.</p>
<p>Баг дозволяє відкрити з&#8217;єднання з вразливим RDP-сервером і через канал MS_T120/00 відправити шкідливий код, а потім розірвати з&#8217;єднання. Для віддаленого виконання коду потрібно так зване розпорошення купи (heap spraying). У своїй презентації (на китайській мові) її автор 0xeb_bp описує етапи експлуатації уразливості, за винятком деяких подробиць, зокрема без вказівки коду. Також представлена ​​техніка фокусується на версії Windows XP і може бути неефективна для атак на більш пізні релізи операційної системи.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-91237 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep.jpg" alt="BlueKeep" width="1280" height="720" title="Стало відомо, як діє уразливість BlueKeep 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/25142414/BlueKeep-860x484.jpg 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p>За словами колишнього розробника експлойтів для АНБ Джейка Вільямса (Jake Williams), презентація докладно розповідає про реалізацію атаки heap spraying. Вона є однією з найбільш важких завдань при створенні експлойта. Фахівці вважають, що це самий детальний технічний аналіз уразливості на цей момент.</p>
<p>Heap spraying &#8211; атака, яка використовує помилки в роботі з пам&#8217;яттю додатку, заснована на передбачуваності положення купи в адресному просторі процесу. Атакуючи за допомогою heap spraying, зловмисник змушує додаток виділити пам&#8217;ять під велику кількість об&#8217;єктів, що містять шкідливий код. При цьому підвищується ймовірність успіху експлойта, який переносить потік виконання на деяку позицію всередині купи.</p>
<p>До речі, шпигунська програма під назвою Pegasus від ізраїльської компанії NSO Group тепер здатна <a href="https://cybercalm.org/nove-shpygunske-pz-lamaye-usi-hmarni-shovyshha/" target="_blank" rel="noopener noreferrer"><strong>витягувати дані користувачів із хмарних сховищ Apple, Google, Facebook, Amazon і Microsoft</strong></a>.<span id="more-90346"></span></p>
<p>Нагадаємо, версія Microsoft Edge, встановлена в Windows 10, <a href="https://cybercalm.org/brauzer-windows-peresylaye-dani-pro-usi-sajty-yaki-vy-vidviduyete/" target="_blank" rel="noopener noreferrer"><strong>відправляє повну URL-адресу сайтів</strong></a>, які відвідує користувач, компанії Microsoft. Ці дані містять не тільки інформацію про сторінку, а й ідентифікатор безпеки.</p>
<p>Також компанія Vivo впроваджує <strong>нову унікальну технологію для своїх смартфонів, що отримала назву “Dual Wi-Fi Acceleration</strong>”. Вона дозволяє підключатися до двох Wi-Fi одночасно для більш стабільного з’єднання.</p>
<p>Стало відомо, що фальшиву <a href="https://cybercalm.org/cherez-falshyvyj-dodatok-faceapp-poshyryuyut-virus/" target="_blank" rel="noopener noreferrer"><strong>шкідливу програму маскують під FaceApp та розповсюджують</strong></a> через інфіковані веб-сайти та YouTube.</p>
<p>Окрім цього, навіть правоохоронні органи <a href="https://cybercalm.org/tehnologiya-5g-zrobyt-nemozhlyvym-prosluhovuvannya-mobilnogo/" target="_blank" rel="noopener noreferrer"><strong>втратять можливість прослуховувати мобільні пристрої</strong></a> з запуском технологій 5G.</p>
<p>Якщо смартфон став Вашим цифровим помічником у повсякденному житті й у роботі, <a href="https://cybercalm.org/p-yatirka-krashhyh-mobilnyh-servisiv-dlya-montazhu-video/" target="_blank" rel="noopener noreferrer"><strong>пропонуємо добірку мобільних сервісів для монтажу відео</strong></a>. Вони стануть Вам у нагоді, коли Ви перебуваєте на цікавій події, за кордоном, маєте гарні кадри але не маєте часу, щоб змонтувати їх у непростому Premiere Pro, радять фахівці громадської організації “Інтерньюз-Україна“.</p>
<p>Зверніть увагу, завантажувач CCleaner <a href="https://cybercalm.org/ccleaner-dozvolyaye-vstanovyty-storonni-produkty-bez-vashogo-vidoma/" target="_blank" rel="noopener noreferrer"><strong>містить рекламні пропозиції</strong></a> сторонніх продуктів. Так, користувачі CCleaner, які оновлюють програму або встановлюють її заново за допомогою оффлайн-завантажувача, можуть отримати ці пропозиції.</p>
<p>Аналітики Mangrove Capital Partners заявляють, що Apple представить <a href="https://cybercalm.org/apple-mozhe-pokazaty-absolyutno-novu-operatsijnu-systemu-v-2020-rotsi/" target="_blank" rel="noopener noreferrer"><strong>операційну систему SiriOS в 2020 році</strong></a>. Вона буде використовуватися в пристроях “інтернету речей”.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/stalo-vidomo-yak-diye-urazlyvist-bluekeep/">Стало відомо, як діє уразливість BlueKeep</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>З&#8217;явився модуль для експлуатації уразливості BlueKeep</title>
		<link>https://cybercalm.org/z-yavyvsya-modul-dlya-ekspluatatsiyi-urazlyvosti-bluekeep/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 06 Jun 2019 07:45:42 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=87774</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-modul-dlya-ekspluatatsiyi-urazlyvosti-bluekeep/">З&#8217;явився модуль для експлуатації уразливості BlueKeep</a></p>
<p>Дослідник безпеки під псевдонімом Zǝɹosum0x0 створив модуль для фреймворка Metasploit, що експлуатує уразливість BlueKeep на Windows XP, 7 і Server 2008. BlueKeep (CVE-2019-0708) дозволяє викликати хвилю масових заражень шкідливим ПЗ на зразок атак WannaCry в 2017 році. Проблема зачіпає служби віддалених робочих столів (Remote Desktop Services) в Windows 7, Server 2008, Windows XP і Server [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-modul-dlya-ekspluatatsiyi-urazlyvosti-bluekeep/">З&#8217;явився модуль для експлуатації уразливості BlueKeep</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-modul-dlya-ekspluatatsiyi-urazlyvosti-bluekeep/">З&#8217;явився модуль для експлуатації уразливості BlueKeep</a></p>
<p>Дослідник безпеки під псевдонімом Zǝɹosum0x0 створив модуль для фреймворка Metasploit, що експлуатує уразливість BlueKeep на Windows XP, 7 і Server 2008.</p>
<p><span id="more-87774"></span></p>
<p>BlueKeep (CVE-2019-0708) дозволяє викликати хвилю масових заражень шкідливим ПЗ на зразок атак WannaCry в 2017 році. Проблема зачіпає служби віддалених робочих столів (Remote Desktop Services) в Windows 7, Server 2008, Windows XP і Server 2003, однак сам протокол Remote Desktop Protocol (RDP) до уразливості не схильний, пише <a href="https://www.securitylab.ru/" target="_blank" rel="noopener">Securitylab</a>.</p>
<p>Microsoft випустила виправлення в середині минулого місяця. Для комп&#8217;ютерів, роботу яких не можна переривати для перезавантаження, доступний мікропатч.</p>
<p>Zǝɹosum0x0 поки не публікує свій модуль для Metasploit через загрози, які він може представляти для величезної кількості ще не оновлених систем. Зате дослідник представив відео, яке демонструє успішну експлуатацію BlueKeep на Windows 2008. Як показано в ролику, після вилучення облікових даних за допомогою Mimikatz можна отримати повний контроль над системою.</p>
<p>Дослідник пояснив виданню BleepingComputer, що експлойт також працює на Windows 7 і Server 2008 R2, оскільки обидві операційні системи  &#8220;є ідентичними, за винятком деяких додаткових програм в Server&#8221;. Хоча BlueKeep також зачіпає Windows Server 2003, команді Metasploit не вдалося проексплуатувати її на цій ОС.</p>
<p>Zǝɹosum0x0 є учасником проекту Metasploit. Крім експлойта для BlueKeep він також <a href="https://zerosum0x0.blogspot.com/2019/05/avoiding-dos-how-bluekeep-scanners-work.html" target="_blank" rel="noopener">розробив модуль Metasploit для сканування систем на предмет уразливості</a>.</p>
<p>До речі, незважаючи на безліч шахрайських схем – від нав’язливої реклами і до майнінгу криптовалют за Ваш рахунок – <strong>існує кілька простих порад, які вбережуть Ваш браузер і комп’ютер</strong> від зовнішніх загроз.</p>
<p>Нагадаємо, Google планує вжити додаткових заходів для <a href="https://cybercalm.org/google-hoche-ostatochno-vychystyty-chrome-vid-shkidlyvyh-rozshyren/" target="_blank" rel="noopener"><strong>боротьби з шахрайськими розширеннями для Chrome</strong></a>. Так, Google планує видаляти розширення з веб-магазину Chrome, якщо вони порушують нові політики.</p>
<p>Також на щорічній конференції Apple для розробників WWDC 2019 була представлена ​​<a href="https://cybercalm.org/apple-predstavyla-tehnologiyu-yaka-bude-pryhovuvaty-vashu-poshtu-pry-vhodi-v-ekaunty/" target="_blank" rel="noopener"><strong>нова технологія авторизації “Увійти за допомогою Apple”</strong></a>. За бажання користувачі можуть приховати свою фактичну адресу пошти, а Apple випадковим чином згенерує тимчасову адресу.</p>
<p>Окрім цього, Mozilla <strong>представила чергове оновлення</strong> для свого браузера Firefox 67.0.1, який є є першим мінімальним оновленням версії 67 і його можна зараз завантажити для платформи Windows, Linux і macOS.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-modul-dlya-ekspluatatsiyi-urazlyvosti-bluekeep/">З&#8217;явився модуль для експлуатації уразливості BlueKeep</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Хакери з&#8217;ясують спосіб використання експлойта BlueKeep і спричинять хаос, &#8211; експерт</title>
		<link>https://cybercalm.org/hakery-z-yasuyut-sposib-vykorystannya-eksplojta-bluekeep-i-sprychynyat-haos-ekspert/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 31 May 2019 13:51:36 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливість]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=87471</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-z-yasuyut-sposib-vykorystannya-eksplojta-bluekeep-i-sprychynyat-haos-ekspert/">Хакери з&#8217;ясують спосіб використання експлойта BlueKeep і спричинять хаос, &#8211; експерт</a></p>
<p>Як відомо, майже один мільйон ПК з Windows залишаються вразливими до BlueKeep, уразливості в службі протоколу віддаленого робочого столу (RDP), що впливає на старі версії ОС Windows. Уразливість BlueKeep, яка позначається як CVE-2019-0708, протягом останніх двох тижнів була головним об’єктом уваги спільнот, що фокусуються на ІТ та кібербезпеці, пише ZDNet. Здавалося, все могло бути виправлене [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-z-yasuyut-sposib-vykorystannya-eksplojta-bluekeep-i-sprychynyat-haos-ekspert/">Хакери з&#8217;ясують спосіб використання експлойта BlueKeep і спричинять хаос, &#8211; експерт</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-z-yasuyut-sposib-vykorystannya-eksplojta-bluekeep-i-sprychynyat-haos-ekspert/">Хакери з&#8217;ясують спосіб використання експлойта BlueKeep і спричинять хаос, &#8211; експерт</a></p>
<p>Як відомо, майже один мільйон ПК з Windows залишаються вразливими до BlueKeep, уразливості в службі протоколу віддаленого робочого столу (RDP), що впливає на старі версії ОС Windows. Уразливість BlueKeep, яка позначається як CVE-2019-0708, протягом останніх двох тижнів була головним об’єктом уваги спільнот, що фокусуються на ІТ та кібербезпеці, пише <a href="https://www.zdnet.com/article/almost-one-million-windows-systems-vulnerable-to-bluekeep-cve-2019-0708" target="_blank" rel="noopener">ZDNet</a>.</p>
<p><span id="more-87471"></span></p>
<p>Здавалося, все могло бути виправлене у цей вівторок, коли Microsoft випустила патчі. Але недолік BlueKeep є заплутаним, а це означає, що хакери можуть запускати через нього шкідливі програми, які можуть розмножуватися та розповсюджуватися самостійно, подібно до того, як хакери використовували експлойт EternalBlue SMB під час роботи WannaCry, NotPetya , і Bad Rabbit 2017 року.</p>
<p>Але, незважаючи на рівень небезпеки уразливості, не було зафіксовано жодних атак, головним чином тому, що немає жодного відомого готового коду, який суб&#8217;єкти, що несуть потенційну загрозу, можуть адаптувати та впровадити у свої атаки.</p>
<p>Деякі агресивні сканування в даний час тривають, і незрозуміло, хто за ними стоїть, за словами кібер-безпеки фірми GreyNoise, який помітив цю діяльність у вихідні дні.</p>
<p>Доброю новиною є те, що компанії можуть застосовувати патчі для зменшення цього ризику. Наразі доступні патчі для Windows XP, 7, Server 2003 і Server 2008( версії Windows, уразливі до атак BlueKeep).</p>
<p><img loading="lazy" loading="lazy" decoding="async" class=" wp-image-75457 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/01/18114747/email-hack_1.jpg" alt="email hack 1" width="924" height="617" title="Хакери з&#039;ясують спосіб використання експлойта BlueKeep і спричинять хаос, - експерт 16" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/01/18114747/email-hack_1.jpg 800w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/18114747/email-hack_1-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/18114747/email-hack_1-768x513.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/18114747/email-hack_1-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/18114747/email-hack_1-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/01/18114747/email-hack_1-615x410.jpg 615w" sizes="auto, (max-width: 924px) 100vw, 924px" /></p>
<p>У дослідженні  Роберт Грем, голова дослідницької фірми Errata Security, і автор утиліти для сканування Інтернету, представив найточнішу статистику про кількість систем Windows, які все ще є вразливими до атак BlueKeep.</p>
<p>Хоча спочатку вважалося, що існує майже 7,6 мільйонів Windows систем, підключених до Інтернету, які потенційно можуть бути атаковані, Грем сказав сьогодні, що число насправді ближче до 950,000.</p>
<p>Більшість із семи мільйонів систем, що мають порт 3389 (RDP), доступний з Інтернету, насправді не є системами з ОС Windows, або вони не виконують службу RDP на цьому порту, виявив Грем.</p>
<p>Дослідник сказав, що переважна більшість систем Windows з послугою RDP, доступною в мережі, є безпечними &#8211; ознаки приблизно 1,5 мільйона таких пристроїв, що доступні для сканування, є специфічними для вже виправлених систем.</p>
<p>Тим не менш, 950,000 – це аж ніяк не маленька кількість, навіть якщо вона поступається кількості того, що вже виправлено та того, що не працює на Windows.</p>
<blockquote><p>&#8220;Хакери, швидше за все, з&#8217;ясують надійний спосіб використання експлойта протягом наступних одного-двох місяців і спричинять хаос з цими машинами&#8221;, &#8211; попередив Грем.</p></blockquote>
<p>Крім того, через обмеження інструментарія сканування, Грему не вдалося перевірити системи Windows на внутрішніх мережах, які, швидше за все, приховують ще більш вразливі машини.</p>
<p>Час, коли компаніям доведеться латати старі системи Windows проти BlueKeep, починає закінчуватися, і дослідники безпеки очікують, що атаки почнуться в будь-який час.<br />
Інструмент, який використовував Грем під час досліджень, доступний на GitHub під назвою rdpscan &#8211; суміш між його власним засобом masscan та сканером BlueKeep, розробленим компанією RiskSense.</p>
<p>Нагадаємо, уразливість BlueKeep у службах віддаленого робочого столу може стати новим вектором для <a href="https://cybercalm.org/zlovmysnyky-mozhut-otrymaty-dostup-do-vashogo-komp-yutera-cherez-viddalenyj-robochyj-stil/" target="_blank" rel="noopener"><strong>розповсюдження шкідливих програм</strong></a>. У разі використання уразливості кіберзлочинці зможуть отримати доступ до комп’ютера жертви без необхідних облікових даних або взаємодії з користувачем.</p>
<p>Також спеціаліст проекту Google Project Zero Тевіс Орманді (Tavis Ormandy) повідомив про <a href="https://cybercalm.org/u-bloknoti-windows-znajdeno-urazlyvist/" target="_blank" rel="noopener"><strong>уразливість в текстовому редакторі Notepad (“Блокнот”)</strong></a> у складі ОС Windows, що дозволяє віддалено виконати код.</p>
<p>До речі, <a href="https://cybercalm.org/chergove-onovlennya-windows-10-lamaye-pisochnytsyu/" target="_blank" rel="noopener"><strong>інсталяція одного з головних нововведень в травневому оновленні Windows 10</strong></a> May 2019 Update може призвести до непрацездатності віртуального середовища Windows Sandbox.</p>
<p>Google заявила, що додавання телефонного номера для відновлення може заблокувати всі <a href="https://cybercalm.org/nomer-telefonu-zablokuye-botam-sproby-vykrasty-vash-google-ekaunt/" target="_blank" rel="noopener"><strong>автоматизовані спроби бота для доступу до облікових записів</strong></a> за допомогою облікових даних.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-z-yasuyut-sposib-vykorystannya-eksplojta-bluekeep-i-sprychynyat-haos-ekspert/">Хакери з&#8217;ясують спосіб використання експлойта BlueKeep і спричинять хаос, &#8211; експерт</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Майже мільйон ПК все ще уразливі до BlueKeep. Встановіть оновлення</title>
		<link>https://cybercalm.org/majzhe-miljon-pk-vse-shhe-urazlyvi-do-bluekeep-vstanovit-onovlennya/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 29 May 2019 08:08:00 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[BlueKeep]]></category>
		<category><![CDATA[CVE-2019-0708]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=87231</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/majzhe-miljon-pk-vse-shhe-urazlyvi-do-bluekeep-vstanovit-onovlennya/">Майже мільйон ПК все ще уразливі до BlueKeep. Встановіть оновлення</a></p>
<p>Незважаючи на те, що Microsoft випустила патч для уразливості віддаленого виконання коду CVE-2019-0708, також відомої як BlueKeep, близько двох тижнів тому, більш 963 тисяч комп&#8217;ютерів все ще знаходяться під загрозою атак, продемонструвало дослідження, проведене фахівцями компанії Errata Security. CVE-2019-0708 зачіпає версії Windows 2003, XP, Windows 7, Windows Server 2008 і 2008 R2 і дозволяє неавторизованому [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/majzhe-miljon-pk-vse-shhe-urazlyvi-do-bluekeep-vstanovit-onovlennya/">Майже мільйон ПК все ще уразливі до BlueKeep. Встановіть оновлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/majzhe-miljon-pk-vse-shhe-urazlyvi-do-bluekeep-vstanovit-onovlennya/">Майже мільйон ПК все ще уразливі до BlueKeep. Встановіть оновлення</a></p>
<p>Незважаючи на те, що Microsoft випустила патч для уразливості віддаленого виконання коду CVE-2019-0708, також відомої як BlueKeep, близько двох тижнів тому, більш 963 тисяч комп&#8217;ютерів все ще знаходяться під загрозою атак, продемонструвало дослідження, проведене фахівцями компанії <a href="https://blog.erratasec.com/2019/05/almost-one-million-vulnerable-to.html#.XO4vp4j7TIW" target="_blank" rel="noopener">Errata Security</a>.</p>
<p><span id="more-87231"></span></p>
<p>CVE-2019-0708 зачіпає версії Windows 2003, XP, Windows 7, Windows Server 2008 і 2008 R2 і дозволяє неавторизованому атакуючому виконати довільний код і перехопити контроль над пристроєм шляхом відправлення спеціально сформованих запитів до служб віддалених робочих столів, при цьому взаємодіяти з користувачами не потрібно. Ця уразливість досить небезпечна, оскільки може надати можливість здійснити масштабні кібератаки на зразок WannaCry і NotPetya.</p>
<p>Як показують результати сканування, далеко не всі користувачі і організації встановили патч, піддаючи себе ризику. Раніше кілька дослідників заявили про створення робочих PoC-кодів для експлуатації уразливості, проте з міркувань безпеки не опублікували їх.</p>
<p>Проте, фахівці компанії GreyNoise вже зафіксували перші спроби сканування Мережі на предмет на предмет уразливих до BlueKeep пристроїв. За словами експертів, поки спроби сканування здійснюються тільки одним угрупованням, а для виявлення вразливих систем використовуються мережу Tor і модуль Metasploit.</p>
<p>До речі, <a href="https://cybercalm.org/huawei-otrymala-dozvil-na-zapusk-svoyeyi-os-uzhe-v-tsomu-rotsi/" target="_blank" rel="noopener"><strong>сподівання Huawei на зняття санкцій США</strong></a> і збереження партнерських відносин з американськими корпораціями, і Google в тому числі, не завадили їй продовжити підготовку релізу власної операційної системи на заміну Android.</p>
<p>Співробітники компанії Snap, що володіє великою соціальною мережею Snapchat, використовували свій доступ до внутрішніх інструментів <a href="https://cybercalm.org/osobysti-dani-korystuvachiv-snapchat-zbyraly-j-peredavaly-pravoohorontsyam/" target="_blank" rel="noopener"><strong>для стеження за користувачами</strong></a>.</p>
<p>Нагадаємо, уразливість BlueKeep у службах віддаленого робочого столу може стати новим вектором для <a href="https://cybercalm.org/zlovmysnyky-mozhut-otrymaty-dostup-do-vashogo-komp-yutera-cherez-viddalenyj-robochyj-stil/" target="_blank" rel="noopener"><strong>розповсюдження шкідливих програм</strong></a>. У разі використання уразливості кіберзлочинці зможуть отримати доступ до комп’ютера жертви без необхідних облікових даних або взаємодії з користувачем.</p>
<p>Також Google заявила, що додавання телефонного номера для відновлення може заблокувати всі <a href="https://cybercalm.org/nomer-telefonu-zablokuye-botam-sproby-vykrasty-vash-google-ekaunt/" target="_blank" rel="noopener"><strong>автоматизовані спроби бота для доступу до облікових записів</strong></a> за допомогою облікових даних.</p>
<p>Якщо Вам потрібно запустити програму, але Ви не впевнені, що це безпечно, травневе оновлення для Windows 10 включає функцію пісочниці Windows, розроблену для такого роду завдань У цьому гайді з Windows 10 ми перейдемо до кроків для <a href="https://cybercalm.org/yak-vykorystovuvaty-windows-sandbox-v-ostannomu-onovlenni-windows-10-instruktsiya/" target="_blank" rel="noopener"><strong>ввімкнення та початку роботи з функцією Windows Sandbox</strong></a>, доступною з оновленням у травні 2019 року.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/majzhe-miljon-pk-vse-shhe-urazlyvi-do-bluekeep-vstanovit-onovlennya/">Майже мільйон ПК все ще уразливі до BlueKeep. Встановіть оновлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
