<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>операційна ситстема &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/operatsijna-sytstema/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:32:39 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>операційна ситстема &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Хакери продовжують використовувати &#8220;виправлену&#8221; уразливість нульового дня в Windows</title>
		<link>https://cybercalm.org/hakery-prodovzhuyut-vykorystovuvaty-vypravlenu-urazlyvist-nulovogo-dnya-v-windows/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 24 Dec 2020 13:54:16 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[PoC-експлойт]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[операційна ситстема]]></category>
		<category><![CDATA[уразливість "нульового дня"]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120530</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-prodovzhuyut-vykorystovuvaty-vypravlenu-urazlyvist-nulovogo-dnya-v-windows/">Хакери продовжують використовувати &#8220;виправлену&#8221; уразливість нульового дня в Windows</a></p>
<p>У червні нинішнього року компанія Microsoft випустила виправлення для уразливості в Windows, що дозволяє зловмисникам підвищити свої права на скомпрометованій системі до рівня ядра. Однак патч не спрацював. Проблему, яку кваліфіковані хакери експлуатували ще в травні, до виходу виправлення, як і раніше можна використовувати в атаках (правда, трохи іншим способом) за допомогою нових PoC-експлойтів. Дослідниця [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-prodovzhuyut-vykorystovuvaty-vypravlenu-urazlyvist-nulovogo-dnya-v-windows/">Хакери продовжують використовувати &#8220;виправлену&#8221; уразливість нульового дня в Windows</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-prodovzhuyut-vykorystovuvaty-vypravlenu-urazlyvist-nulovogo-dnya-v-windows/">Хакери продовжують використовувати &#8220;виправлену&#8221; уразливість нульового дня в Windows</a></p>
<p>У червні нинішнього року компанія Microsoft випустила виправлення для уразливості в Windows, що дозволяє зловмисникам підвищити свої права на скомпрометованій системі до рівня ядра.<span id="more-120530"></span></p>
<p>Однак патч не спрацював. Проблему, яку кваліфіковані хакери експлуатували ще в травні, до виходу виправлення, як і раніше можна використовувати в атаках (правда, трохи іншим способом) за допомогою нових PoC-експлойтів.</p>
<p>Дослідниця безпеки проекту Google Project Zero <a href="https://twitter.com/maddiestone/status/1341781306766573568" target="_blank" rel="noopener noreferrer">Медді Стоун</a> виявила, що червневе виправлення від Microsoft не виправляє уразливість CVE-2020-0986 повністю, і з деякими модифікаціями її все ще можна експлуатувати. З її допомогою зловмисники можуть підвищити свої привілеї до рівня ядра шляхом відправки варіанту не pointer, як раніше, а offset.</p>
<p>Як пояснила Стоун, оригінальна проблема являла собою уразливість довільного розіменування покажчика і забезпечувала атакуючому контроль над покажчиками &#8220;src&#8221; і &#8220;dest&#8221; на функцію memcpy. Патч від Microsoft виявився недостатньо ефективним, оскільки міняв покажчики на offset, і атакуючий як і раніше міг контролювати параметри функції.</p>
<p>Дослідниця представила короткий технічний опис експлуатації уразливості, яка тепер отримала ідентифікатор CVE-2020-17008 , і <a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=2096" target="_blank" rel="noopener noreferrer">опублікувала</a> PoC-експлойт.</p>
<p>Microsoft отримала повідомлення про нову уразливість 24 вересня і підтвердила проблему днем ​​пізніше, присвоївши їй ідентифікатор CVE-2020-17008. Компанія запланувала випуск патча на листопад 2020 року, але через виявлені на етапі тестування проблем перенесла випуск на 12 сiчня 2021 року.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно робити покупки в Інтернеті на новорічні свята? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно організовувати і брати участь в онлайн-зустрічах?</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-koly-bulo-vstanovlene-osnovne-onovlennya-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, коли було встановлене основне оновлення Windows 10? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-znykayuchi-povidomlennya-u-whatsapp-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути зникаючі повідомлення у WhatsApp? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/top-15-smartfoniv-iz-najshvydshoyu-zaryadkoyu/" target="_blank" rel="noopener noreferrer">Топ-15 смартфонів із найшвидшою зарядкою</a></strong></p></blockquote>
<p>Зверніть увагу, генеральні прокурори десяти американських штатів подали антимонопольний позов проти Google. Вони звинувачують компанію в змові з Facebook і порушення законодавства про рекламу в Інтернеті.</p>
<p>Окрім цього, три мільйони користувачів <strong><a href="https://cybercalm.org/try-miljony-korystuvachiv-staly-zhertvamy-shkidlyvyh-rozshyren-u-chrome-ta-edge/" target="_blank" rel="noopener noreferrer">стали жертвами шкідливих розширень</a></strong> для браузерів Chrome і Edge. Ці розширення викрадали персональні дані і перенаправляли користувачів на фішингові сайти.</p>
<p>До речі, американська компанія SolarWinds розпочала розслідування кіберінціденту, під час якого <a href="https://cybercalm.org/u-solarwinds-z-yasuvaly-shho-moglo-staty-prychynoyu-masshtabnoyi-kiberataky-zokrema-na-fireeye/" target="_blank" rel="noopener noreferrer"><strong>зловмисникам вдалося використати продукти SolarWinds</strong></a> в атаках на державні і приватні організації США. Кіберзлочинці змогли скомпрометувати систему збирання софту, яку використовують для моніторингової платформи Orion</p>
<p>Нагадаємо, що iOS 14.3 і iPadOS 14.3 <a href="https://cybercalm.org/na-ios-haker-mig-cherez-shkidlyve-zobrazhennya-infikuvaty-usyu-systemu/" target="_blank" rel="noopener noreferrer"><strong>отримали виправлення 11 проблем безпеки</strong></a>, серед яких є настільки серйозні, що зловмисник може виконати код на пристроях iPhone і iPad. Для експлуатації двох найсерйозніших багів хакеру досить використовувати спеціально підготовлений файл шрифту, за допомогою якого можна запустити шкідливий код в системі жертви.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-prodovzhuyut-vykorystovuvaty-vypravlenu-urazlyvist-nulovogo-dnya-v-windows/">Хакери продовжують використовувати &#8220;виправлену&#8221; уразливість нульового дня в Windows</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
