<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>патч безпеки &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/patch-bezpeky/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Tue, 20 Jan 2026 16:07:37 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>патч безпеки &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно</title>
		<link>https://cybercalm.org/microsoft-vypustyla-terminovi-patchi-dlya-chotyroh-urazlyvostej-nulovogo-dnya/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 20 Jan 2026 16:00:18 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Windows Server]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[патч безпеки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=124112</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2021/03/20180615/gettyimages-2233153561.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-vypustyla-terminovi-patchi-dlya-chotyroh-urazlyvostej-nulovogo-dnya/">Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно</a></p>
<p>Microsoft випустила позапланові оновлення безпеки для усунення двох критичних помилок, які виникли після січневого оновлення Windows. Проблеми торкнулися користувачів Windows 11, Windows 10 та Windows Server. Що сталося під час січневого оновлення 13 січня 2026 року Microsoft випустила перше оновлення Patch Tuesday цього року, яке усунуло понад 110 вразливостей безпеки. Кілька з них були критичними, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-vypustyla-terminovi-patchi-dlya-chotyroh-urazlyvostej-nulovogo-dnya/">Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2021/03/20180615/gettyimages-2233153561.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-vypustyla-terminovi-patchi-dlya-chotyroh-urazlyvostej-nulovogo-dnya/">Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно</a></p>
<p>Microsoft випустила позапланові оновлення безпеки для усунення двох критичних помилок, які виникли після січневого оновлення Windows. Проблеми торкнулися користувачів Windows 11, Windows 10 та Windows Server.<span id="more-124112"></span></p>
<h2>Що сталося під час січневого оновлення</h2>
<p>13 січня 2026 року Microsoft випустила перше оновлення <a href="https://support.microsoft.com/en-us/topic/january-13-2026-kb5073455-os-build-22631-6491-2b25841a-1d56-4e3d-9331-6f79872efea4" target="_blank" rel="noopener">Patch Tuesday цього року</a>, яке усунуло понад 110 вразливостей безпеки. Кілька з них були критичними, а одну вже активно експлуатували зловмисники. Оновлення також виправило деякі наявні проблеми в самій Windows.</p>
<p>Однак щомісячне оновлення одночасно спричинило дві нові помилки в Windows 11, Windows 10 та Windows Server.</p>
<h2>Перша проблема: збої автентифікації віддаленого доступу</h2>
<p>Користувачі <a href="https://support.microsoft.com/en-us/topic/january-17-2026-kb5077744-os-builds-26200-7627-and-26100-7627-out-of-band-27015658-9686-4467-ab5f-d713b617e3e4" target="_blank" rel="noopener">почали стикатися</a> з проблемами входу під час спроби віддалено підключитися до Cloud PC через Remote Desktop від Microsoft. Проблема вплинула на автентифікацію в різних застосунках Remote Desktop, зокрема у Windows App.</p>
<p>Помилка торкнулася Windows 11 25H2, Windows 10 22H2 ESU та Windows Server 2025.</p>
<p>За повідомленням <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-oob-windows-updates-to-fix-shutdown-cloud-pc-bugs/" target="_blank" rel="noopener">Bleeping Computer</a>, Microsoft підтвердила: &#8220;Після встановлення оновлення безпеки Windows за січень 2026 року можуть виникати збої запиту облікових даних у деяких застосунках віддаленого підключення. Це стосується підключень віддаленого робочого столу через Windows App на клієнтських пристроях Windows, Azure Virtual Desktop та Windows 365&#8221;.</p>
<h2>Друга проблема: перезавантаження замість вимкнення</h2>
<p>Деякі системи з увімкненим Secure Launch почали перезавантажуватися замість повного вимкнення або переходу в режим гібернації.</p>
<p>Secure Launch, подібно до Secure Boot, захищає комп&#8217;ютер від зловмисного програмного забезпечення та інших загроз, які намагаються інфікувати систему до завантаження Windows. Однак якщо Secure Boot призначений для особистих і робочих комп&#8217;ютерів, то Secure Launch розроблено для керованих ПК в організаціях.</p>
<p>Ця помилка вплинула лише на Windows 11 23H2.</p>
<p>Microsoft пояснила: &#8220;Після встановлення оновлення безпеки Windows від 13 січня 2026 року для Windows 11 версії 23H2 деякі ПК з Secure Launch не можуть вимкнутися або перейти в режим гібернації. Натомість пристрій перезавантажується&#8221;.</p>
<h2>Як встановити екстрені оновлення</h2>
<p>Позапланові патчі потрібно встановлювати лише якщо ваш комп&#8217;ютер відповідає вимогам і зазнав впливу конкретних помилок. У такому випадку вони мають автоматично з&#8217;явитися в Windows Update.</p>
<p>Щоб перевірити наявність оновлень:</p>
<ul>
<li>У Windows 10: перейдіть до &#8220;Налаштування&#8221; → &#8220;Оновлення та безпека&#8221;</li>
<li>У Windows 11: перейдіть до &#8220;Налаштування&#8221; → &#8220;Windows Update&#8221;</li>
<li>Натисніть кнопку перевірки оновлень і встановіть патчі</li>
</ul>
<p>Користувачам в організаціях з керованими ПК потрібно дочекатися, поки ІТ-адміністратори розгорнуть виправлення.</p>
<h2>Список оновлень для постраждалих версій</h2>
<ul>
<li>Windows 11 версії 25H2 та 24H2 (<a href="https://support.microsoft.com/uk-ua/topic/17-%D1%81%D1%96%D1%87%D0%BD%D1%8F-2026-%D1%80-kb5077744-%D0%B7%D0%B1%D1%96%D1%80%D0%BA%D0%B8-%D0%BE%D1%81-26200-7627-%D1%96-26100-7627-27015658-9686-4467-ab5f-d713b617e3e4" target="_blank" rel="noopener">KB5077744</a>)</li>
<li>Windows 11 версія 23H2 (<a href="https://support.microsoft.com/uk-ua/topic/17-%D1%81%D1%96%D1%87%D0%BD%D1%8F-2026-%D1%80-kb5077797-%D0%B7%D0%B1%D1%96%D1%80%D0%BA%D0%B0-%D0%BE%D1%81-22631-6494-%D0%BF%D0%BE%D0%B7%D0%B0-%D1%81%D0%BC%D1%83%D0%B3%D0%B0%D0%BC%D0%B8-3fb07d6a-0e35-4510-8518-4e333ed78edc" target="_blank" rel="noopener">KB5077797</a>)</li>
<li>Windows 10 версія 22H2 ESU та Windows 10 Enterprise LTSC 2021 (<a href="https://support.microsoft.com/uk-ua/topic/17-%D1%81%D1%96%D1%87%D0%BD%D1%8F-2026-%D1%80-kb5077796-%D0%B7%D0%B1%D1%96%D1%80%D0%BA%D0%B8-%D0%BE%D1%81-19045-6811-%D1%96-19044-6811-%D0%BF%D0%BE%D0%B7%D0%B0-%D1%81%D0%BC%D1%83%D0%B3%D0%B0%D0%BC%D0%B8-815b5575-1724-4748-afb5-63b332a0142e" target="_blank" rel="noopener">KB5077796</a>)</li>
<li>Windows Server 2025 (<a href="https://support.microsoft.com/uk-ua/topic/17-%D1%81%D1%96%D1%87%D0%BD%D1%8F-2026-%D1%80-kb5077793-%D0%B7%D0%B1%D1%96%D1%80%D0%BA%D0%B0-%D0%BE%D1%81-26100-32234-%D0%BF%D0%BE%D0%B7%D0%B0-%D1%81%D0%BC%D1%83%D0%B3%D0%B0%D0%BC%D0%B8-58c4a80a-0d1c-4684-b828-5f33ef3892e4" target="_blank" rel="noopener">KB5077793</a>)</li>
<li>Windows Server 2022 (<a href="https://support.microsoft.com/uk-ua/topic/17-%D1%81%D1%96%D1%87%D0%BD%D1%8F-2026-%D1%80-kb5077800-%D0%B7%D0%B1%D1%96%D1%80%D0%BA%D0%B0-%D0%BE%D1%81-20348-4650-%D0%BF%D0%BE%D0%B7%D0%B0-%D1%81%D0%BC%D1%83%D0%B3%D0%B0%D0%BC%D0%B8-905431bc-e40b-41bb-9896-e824042df3e8" target="_blank" rel="noopener">KB5077800</a>)</li>
<li>Windows Server 2019 та Enterprise LTSC 2019 (<a href="https://support.microsoft.com/uk-ua/topic/17-%D1%81%D1%96%D1%87%D0%BD%D1%8F-2026-%D1%80-kb5077795-%D0%B7%D0%B1%D1%96%D1%80%D0%BA%D0%B0-%D0%BE%D1%81-17763-8280-%D0%BF%D0%BE%D0%B7%D0%B0-%D1%81%D0%BC%D1%83%D0%B3%D0%B0%D0%BC%D0%B8-5b106106-2f63-4494-bc84-07631d09ae14" target="_blank" rel="noopener">KB5077795</a>)</li>
</ul>
<p>Детальну інформацію про кожне оновлення можна знайти на офіційних сторінках підтримки Microsoft за відповідними номерами KB.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-vypustyla-terminovi-patchi-dlya-chotyroh-urazlyvostej-nulovogo-dnya/">Microsoft випустила екстрений патч для критичних помилок у Windows — встановіть негайно</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2021/03/20180615/gettyimages-2233153561.webp" />	</item>
		<item>
		<title>У патчі безпеки для Android виправлено 46 різних уразливостей</title>
		<link>https://cybercalm.org/u-patchi-bezpeky-dlya-android-vypravleno-46-riznyh-urazlyvostej/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 10 Dec 2020 07:04:23 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Pixel]]></category>
		<category><![CDATA[патч безпеки]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119703</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-patchi-bezpeky-dlya-android-vypravleno-46-riznyh-urazlyvostej/">У патчі безпеки для Android виправлено 46 різних уразливостей</a></p>
<p>Цього тижня випущено оновлення системи безпеки для Android за грудень 2020 року.  Патч розділено на два рівні виправлення, зокрема, перший з них усуває 13 помилок, включно із критичними уразливостями в Media Framework. Інші 12 уразливостей, виправлені у патчі другого рівня, мають високий рівень небезпеки. Компонент, який найбільше постраждав, &#8211; Framework. Там виправлено вісім уразливих місць: [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-patchi-bezpeky-dlya-android-vypravleno-46-riznyh-urazlyvostej/">У патчі безпеки для Android виправлено 46 різних уразливостей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-patchi-bezpeky-dlya-android-vypravleno-46-riznyh-urazlyvostej/">У патчі безпеки для Android виправлено 46 різних уразливостей</a></p>
<p>Цього тижня випущено оновлення системи безпеки для Android за грудень 2020 року.  Патч розділено на два рівні виправлення, зокрема, перший з них усуває 13 помилок, включно із критичними уразливостями в Media Framework. Інші 12 уразливостей, виправлені у патчі другого рівня, мають високий рівень небезпеки.</p>
<p><span id="more-119703"></span></p>
<p>Компонент, який найбільше постраждав, &#8211; Framework. Там виправлено вісім уразливих місць: три підвищення привілеїв, чотири розкриття інформації та одна відмова в обслуговуванні, пише <a href="https://www.securityweek.com/december-2020-android-updates-patch-46-vulnerabilities" target="_blank" rel="noopener noreferrer">SecurityWeek</a>.</p>
<p>Для компонента System патч виправляє три недоліки розкриття інформації, тоді як для Media Framework &#8211; дві помилки, а саме віддаленого виконання  коду (критична) та помилки розкриття інформації (високої серйозності).</p>
<p>Використання уразливості  віддаленого виконання коду (позначена як CVE-2020-0458 і актуальна на Android 8.0, 8.1, 9 та 10) можна виконати за допомогою спеціально створеного файлу, що призводить до виконання довільного коду в контексті привілейованого процесу.</p>
<p>Щодо патча другого рівня, то він виправляє 33 вразливості, включно із помилками, що впливають на компоненти ядра, компоненти Broadcom, компоненти MediaTek, компоненти Qualcomm та компоненти Qualcomm із закритим кодом.</p>
<p>Дев&#8217;ять із цих недоліків мають критичний ступінь важкості, у той час, як решту вважають такими, що мають високий ступінь важкості. Усі ці уразливості, а також усунені з попередніми патчами, виправлені на пристроях, на яких встановлено патч безпеки 2020-12-05 або пізнішої версії.</p>
<p>На додаток до цих виправлень, Google випустила новий патч для пристроїв Pixel, щоб усунути загальну кількість 82 вразливостей для п’яти компонентів: Framework (14), Media Framework (17), System (37), компоненти ядра (8), компоненти Qualcomm (6).</p>
<p>Лише одна з цих вразливостей має високий рейтинг серйозності, тоді як решта оцінюється як помірний. Пристрої Pixel, що вже мають патч від 2020-12-05 або пізнішої версії,  також захищені від усіх уразливостей, перерахованих на початку новини.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-uvimknuty-novyj-zchytuvach-pdf-vid-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer">Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-nadavaty-dozvoly-zokrema-tymchasovi-dlya-program-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/nova-macos-big-sur-10-porad-shhodo-nalashtuvannya-ta-vykorystannya-os/" target="_blank" rel="noopener noreferrer"><strong>Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС</strong></a></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-druzyam-iz-facebook-nadsylaty-vam-povidomlennya-v-instagram-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahysty-svoyi-prystroyi-pid-chas-viddalenoyi-roboty-z-domu-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ</strong></a></p></blockquote>
<p>До речі, кібершахраям в черговий раз <a href="https://cybercalm.org/falshyvi-mody-dlya-gry-minecraft-zasmityly-reklamoyu-ponad-miljon-android-prystroyiv/" target="_blank" rel="noopener noreferrer"><strong>вдалося обійти захист офіційного магазину додатків для Android – Google Play Store</strong></a>, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.</p>
<p>Зверніть увагу, що <a href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/" target="_blank" rel="noopener noreferrer"><strong>оператори відеосервісу TikTok усунули дві уразливості</strong></a>, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.</p>
<p>Також дослідники з кібербезпеки повідомили про <a href="https://cybercalm.org/servisy-google-staly-chastishe-vykorystovuvatys-v-fishyngovyh-kampaniyah/" target="_blank" rel="noopener noreferrer"><strong>зростання кількості кібератак, що використовують сервіси Google</strong></a> в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.</p>
<p><a href="https://cybercalm.org/pomylka-u-facebook-messenger-dozvolyala-stezhyty-za-korystuvachamy-android/" target="_blank" rel="noopener noreferrer"><strong>У мобільній версії додатка Facebook Messenger усунули уразливість</strong></a>, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.</p>
<p>П’ятеро фігурантів <a href="https://cybercalm.org/zlochyntsi-vydavaly-sebe-za-it-spetsialistiv-banku-i-vykradaly-z-nogo-koshty/" target="_blank" rel="noopener noreferrer"><strong>видавали себе за IT-спеціалістів фінансової установи</strong></a>. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-patchi-bezpeky-dlya-android-vypravleno-46-riznyh-urazlyvostej/">У патчі безпеки для Android виправлено 46 різних уразливостей</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Листопадовий патч безпеки виправляє понад 30 уразливостей в Android</title>
		<link>https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 06 Nov 2020 13:25:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[виправлення уразливостей]]></category>
		<category><![CDATA[онолвення]]></category>
		<category><![CDATA[патч безпеки]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117906</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/">Листопадовий патч безпеки виправляє понад 30 уразливостей в Android</a></p>
<p>Компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Останні, як завжди, розділені на дві групи: проблеми, актуальні для всіх Android-пристроїв (рівень виправлень станом на 1 листопада, патчі рекомендується роздати користувачам в першу чергу), і уразливості, характерні для деяких моделей (рівень виправлень на 5 листопада, в набір патчів слід включити також ті, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/">Листопадовий патч безпеки виправляє понад 30 уразливостей в Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/">Листопадовий патч безпеки виправляє понад 30 уразливостей в Android</a></p>
<p>Компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей.</p>
<p><span id="more-117906"></span></p>
<p>Останні, як завжди, розділені на дві групи: проблеми, актуальні для всіх Android-пристроїв (рівень виправлень станом на 1 листопада, патчі рекомендується роздати користувачам в першу чергу), і уразливості, характерні для деяких моделей (рівень виправлень на 5 листопада, в набір патчів слід включити також ті, що призначені для всіх Android-пристроїв).</p>
<p>Партнерів Google <a href="https://source.android.com/security/bulletin/2020-11-01" target="_blank" rel="noopener noreferrer">повідомила</a> про нові проблеми як мінімум за місяць до публікації листопадового бюлетеня. На її власні пристрої оновлення будуть доставлені OTA (over-the-air &#8211; &#8220;повітрям&#8221;, з використанням бездротового зв&#8217;язку).</p>
<p>Тексти програм нових патчів вже завантажені в сховище AOSP. Найсерйознішою з нових проблем, згідно з бюлетенем, є можливість віддаленого виконання коду (RCE), виявлена в одному з компонентів системи Android.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-82287 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/20102247/AndroidPIT-samsung-galaxy-s10e-front3-w810h462.jpg" alt="AndroidPIT samsung galaxy s10e front3 w810h462" width="810" height="462" title="Листопадовий патч безпеки виправляє понад 30 уразливостей в Android 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/20102247/AndroidPIT-samsung-galaxy-s10e-front3-w810h462.jpg 810w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/20102247/AndroidPIT-samsung-galaxy-s10e-front3-w810h462-300x171.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/20102247/AndroidPIT-samsung-galaxy-s10e-front3-w810h462-768x438.jpg 768w" sizes="(max-width: 810px) 100vw, 810px" /></p>
<p>Експлуатація уразливості передбачає передачу на пристрій шкідливих даних з близької відстані. У разі успіху автор атаки зможе виконати довільний код у контексті привілейованого процесу.</p>
<p>Критичною RCE-уразливості присвоєно ідентифікатор CVE-2020-0449, до неї схильні ОС Android версій 8.0, 8.1, 9, 10 і 11.</p>
<p>Крім неї, в системних компонентах ОС усунули шість багів високого ступеня небезпеки. Ще дві критичні уразливості були виявлені у фреймворку Android. Обидві вони дозволяють за допомогою особливого повідомлення викликати на пристрої стійкий стан відмови в обслуговуванні (DoS).</p>
<p><img decoding="async" class="size-full wp-image-80101 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/26235315/android-apps3.jpg" alt="android apps3" width="810" height="456" title="Листопадовий патч безпеки виправляє понад 30 уразливостей в Android 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/02/26235315/android-apps3.jpg 810w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/26235315/android-apps3-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/26235315/android-apps3-768x432.jpg 768w" sizes="(max-width: 810px) 100vw, 810px" /></p>
<p>У компонентах Media Framework виявлено три уразливості. Ступінь небезпеки однією з них (CVE-2020-0451) залежить від використовуваної версії ОС: на Android 10 і 11 ця проблема загрожує розкриттям конфіденційної інформації і визнана високо небезпечною, для версій 8.0, 8.1 і 9 вона критична, тому що дозволяє за допомогою спеціально створеного файлу виконати будь-який код в контексті привілейованого процесу.</p>
<p>Набір патчів, що відповідає рівню захищеності на 5 листопада, закриває також ряд дірок в компонентах виробництва MediaTek і Qualcomm. У пакет оновлень, призначений для пристроїв Pixel, розробник включив чотири додаткові закладки для компонентів Qualcomm.</p>
<p>З партнерів Google листопадові оновлення поки випустили лише LG і Samsung.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-veb-kameru-ta-mikrofon-u-zoom-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-im-ya-korystuvacha-u-twitter-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує <a href="https://cybercalm.org/mastercard-pochynaye-vyprobuvannya-kartok-z-biometrychnoyu-identyfikatsiyeyu/" target="_blank" rel="noopener noreferrer"><strong>відбитки пальців для підтвердження прав на транзакцію</strong></a> в платіжних терміналах магазинів.</p>
<p>Також з’явився <a href="https://cybercalm.org/u-dodatku-dopovnenoyi-realnosti-mozhna-diznatysya-istoriyi-ukrayinskyh-politv-yazniv/" target="_blank" rel="noopener noreferrer"><strong>мобільний додаток доповненої реальності #PrisonersVoice</strong></a>, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.</p>
<p>До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що <a href="https://cybercalm.org/yak-zlamaly-twitter-trampa-i-shho-take-maga2020/" target="_blank" rel="noopener noreferrer"><strong>зміг зайти на екаунт президента США</strong></a> Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.</p>
<p>Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники <a href="https://cybercalm.org/hakery-vykraly-pryvatni-video-z-kamer-sposterezhennya-ta-vyklaly-yih-na-pornosajtah/" target="_blank" rel="noopener noreferrer"><strong>отримали доступ до понад 50 тисяч особистих IP-камер</strong></a>, що дозволило зібрати колекцію відеоматеріалів.</p>
<p>А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів<a href="https://cybercalm.org/vykryly-pirata-z-ivano-frankivshhyny-yakyj-zavdav-zbytkiv-na-ponad-miljon-gryven/" target="_blank" rel="noopener noreferrer"><strong> не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права</strong></a> двох іноземних кінокомпаній.</p>
<p>&nbsp;</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/">Листопадовий патч безпеки виправляє понад 30 уразливостей в Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Уразливості у роутери D-Link досі залишаються невиправленими</title>
		<link>https://cybercalm.org/urazlyvosti-u-routery-d-link-dosi-zalyshayutsya-nevypravlenymy/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 08 Oct 2019 11:12:25 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[D-Link]]></category>
		<category><![CDATA[wi-fi роутер]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[маршрутизатори]]></category>
		<category><![CDATA[патч]]></category>
		<category><![CDATA[патч безпеки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=96759</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvosti-u-routery-d-link-dosi-zalyshayutsya-nevypravlenymy/">Уразливості у роутери D-Link досі залишаються невиправленими</a></p>
<p>Вразливість CVE-2019-16920 дозволяє віддаленим неавторизованим зловмисникам виконувати код на цільовому пристрої. І певні моделі маршрутизаторів  D-Link мають таку вразливість у своїх прошивках. Але компанія-виробник відмовилася випускати патч безпеки, мотивуючи це тим, що ці моделі вже зняті з виробництва. D-Link не буде виправляти критичну несанкціоновану вразливість команд-ін&#8217;єкцій у своїх маршрутизаторах, що може дозволити зловмиснику віддалено захоплювати [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvosti-u-routery-d-link-dosi-zalyshayutsya-nevypravlenymy/">Уразливості у роутери D-Link досі залишаються невиправленими</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvosti-u-routery-d-link-dosi-zalyshayutsya-nevypravlenymy/">Уразливості у роутери D-Link досі залишаються невиправленими</a></p>
<p>Вразливість CVE-2019-16920 дозволяє віддаленим неавторизованим зловмисникам виконувати код на цільовому пристрої. І певні моделі маршрутизаторів  D-Link мають таку вразливість у своїх прошивках. Але компанія-виробник відмовилася випускати патч безпеки, мотивуючи це тим, що ці моделі вже зняті з виробництва.<span id="more-96759"></span></p>
<p>D-Link не буде виправляти критичну несанкціоновану вразливість команд-ін&#8217;єкцій у своїх маршрутизаторах, що може дозволити зловмиснику віддалено захоплювати пристрої та виконувати код. Уразливість (CVE-2019-16920) існує в останній прошивці для продуктів DIR-655, DIR-866L, DIR-652 та DHP-1565, які є маршрутизаторами Wi-Fi для домашнього ринку, пише <a href="https://threatpost.com/d-link-home-routers-unpatched/148941/" target="_blank" rel="noopener noreferrer">ThreatPost</a>.</p>
<p>Минулого тижня D-Link повідомив FortiGuard Labs Fortinet, яка вперше виявила цю проблему у вересні, що всі чотири моделі зняті з виробництва, а компанія більше не продає та не підтримує їх (проте моделі все ще доступні як нові у крамницях сторонніх продавців).</p>
<p><img decoding="async" class="alignnone size-full wp-image-72099" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router.jpg" alt="wi fi router" width="950" height="633" title="Уразливості у роутери D-Link досі залишаються невиправленими 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router.jpg 950w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/27162016/wi-fi-router-860x573.jpg 860w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<p>Першопричиною вразливості, на думку Fortinet, є відсутність перевірки правильності щодо довільних команд, які виконуються нативною функцією виконання команд. Fortinet описує це як &#8220;типову проблему безпеки, яку зазнають багато виробників мікропрограмного забезпечення&#8221;.</p>
<p>Експлуатація проблеми починається з функції входу на сторінку адміністратора для маршрутизатора. Функція входу виконується за допомогою функції URI/apply_sec.cgi &#8211; вона витягує значення &#8220;current_user&#8221; та &#8220;user_username&#8221; з енергонезалежної оперативної пам&#8217;яті з випадковим доступом (NVRAM), що є типом оперативної пам&#8217;яті, яка зберігає дані після живлення пристрою вимкнено. Потім функція порівнює значення current_user зі значенням змінної acStack160.</p>
<blockquote><p>&#8220;Значення current_user в NVRAM буде встановлено лише після успішного входу користувача, тому за замовчуванням його значення не ініціалізується&#8221;, &#8211; пояснив дослідник Fortinet Тхань Нгуен Нгуен в нещодавньому написанні. &#8220;Значення acStack160 є результатом base64encode (user_username), і за замовчуванням ім&#8217;я user_username встановлено на&#8221; user &#8220;, тому немає можливості iVar2 повернути значення 0, тому воно не повернеться до помилки&#8221;.</p></blockquote>
<p>Зрештою, зловмисник може виконувати будь-яку дію в масиві SSC_SEC_OBJS під трактом &#8220;/apply_sec.cgi&#8221;, згідно словам Нгуена.</p>
<blockquote><p>Для успішної експлуатації &#8220;ми реалізуємо POST HTTP-запит на&#8221; apply_sec.cgi &#8220;за допомогою дії ping_test&#8221;, &#8211; сказав він. &#8220;Потім ми виконуємо введення команди в ping_ipaddr. Навіть якщо він повертає сторінку входу, дія ping_test все одно виконується &#8211; значення ping_ipaddr виконає команду &#8220;echo 1234 in&#8221; на сервері маршрутизатора, а потім відправить результат назад на наш сервер. &#8220;</p></blockquote>
<p>У цей момент зловмисники могли отримати пароль адміністратора або встановити власну задню панель на сервер &#8211; це дозволило б їм встановлювати шкідливі програми, прослідковувати трафік, що проходить через маршрутизатор, і, можливо, рухатись через домашню мережу, щоб дістати та заразити інші пристрої. Якщо патч не доступний, постраждалі користувачі повинні оновити свої пристрої якнайшвидше.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class=" wp-image-70033 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/09/06142959/router-wi-fi.jpg" alt="router wi fi" width="889" height="592" title="Уразливості у роутери D-Link досі залишаються невиправленими 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/09/06142959/router-wi-fi.jpg 800w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/06142959/router-wi-fi-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/06142959/router-wi-fi-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/06142959/router-wi-fi-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/06142959/router-wi-fi-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2018/09/06142959/router-wi-fi-615x410.jpg 615w" sizes="auto, (max-width: 889px) 100vw, 889px" /></p>
<p>Продукція D-Link має такі вразливості; у вересні дослідники виявили вразливості маршрутизаторів D-Link, які можуть просочувати паролі для пристроїв, і які можуть вплинути на кожного користувача в мережах, які використовують їх для доступу. А в травні дослідник виявив зловмисників за допомогою хмарної платформи Google, щоб здійснити три окремі хвилі викрадення DNS проти вразливих D-Link та інших маршрутизаторів, розрахованих на широкий спектр користувачів.</p>
<p>Нагадаємо, <a href="https://cybercalm.org/u-whatsapp-povidomlennya-znykatymut-pislya-vidpravlennya/" target="_blank" rel="noopener noreferrer"><strong>розробники WhatsApp тестують</strong></a> функцію повідомлень. що зникають. Вона вже доступна в бета-версії месенджера для Android всім, хто бере участь у програмі попереднього тестування</p>
<p>Масштабний сервіс для масової розсилки електронних повідомлень <a href="https://cybercalm.org/masshtabnyj-servis-z-rozsylky-spam-povidomlen-vykryly-u-shesty-mistah-ukrayiny/" target="_blank" rel="noopener noreferrer"><strong>викрили працівники кіберполіції</strong></a>. Ресурс використовувався для створення бот-ферм, розсилки спамових повідомлень та реєстрацій електронної пошти, з яких здійснювалися анонімні повідомлення про замінування.</p>
<p>Також команда фахівців компанії OPPO ZIWU Cyber ​​Security Lab, Китайського університету Гонконгу та Сінгапурського університету управління <a href="https://cybercalm.org/v-android-smartfonah-znajshly-mozhlyvist-pidroblyaty-identyfikator-abonenta/" target="_blank" rel="noopener noreferrer"><strong>виявили множинні уразливості в компонентах VoIP операційної системи Android</strong></a>.</p>
<p>Зауважте, що . Тому, щоб користуватися месенджером і надалі, Вам потрібно мати версію iOS 9 або новіше.</p>
<p>До речі, в Windows передбачений вбудований інструмент для шифрування під назвою BitLocker, проте він за замовчуванням довіряє стороннім SSD-накопичувачів, в яких реалізовано власне шифрування на апаратному рівні. Проте, з останнім оновленням Windows 10 <a href="https://cybercalm.org/microsoft-perestala-doviryaty-vyrobnykam-ssd-nakopychuvachiv/" target="_blank" rel="noopener noreferrer"><strong>операційна система перестане довіряти стороннім SSD-накопичувачам</strong></a> і буде сприймати їх як такі, що не використовують шифрування.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvosti-u-routery-d-link-dosi-zalyshayutsya-nevypravlenymy/">Уразливості у роутери D-Link досі залишаються невиправленими</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Microsoft та Adobe випустили ряд оновлень</title>
		<link>https://cybercalm.org/microsoft-vypravyv-2-pomylky-nulovogo-dnya-v-ostannomu-patchi/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 11 Jul 2019 14:44:27 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[Windows 10]]></category>
		<category><![CDATA[виправлення помилки]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[оновлення]]></category>
		<category><![CDATA[патч безпеки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=90189</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-vypravyv-2-pomylky-nulovogo-dnya-v-ostannomu-patchi/">Microsoft та Adobe випустили ряд оновлень</a></p>
<p>Гігант програмного забезпечення також звернув увагу на 15 критичних недоліків і повідомив про нещодавно розкриту помилку ядра Linux &#8220;SACK Panic&#8221;. Компанія Microsoft виправила 77 уразливостей у своєму оновленні  у липні.  Також Adobe випустила невелику групу оновлень, але серед них нема оновлень для Acrobat Reader або Flash. Про це йдеться у великій статті на ThreatPost. Головні [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-vypravyv-2-pomylky-nulovogo-dnya-v-ostannomu-patchi/">Microsoft та Adobe випустили ряд оновлень</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-vypravyv-2-pomylky-nulovogo-dnya-v-ostannomu-patchi/">Microsoft та Adobe випустили ряд оновлень</a></p>
<p>Гігант програмного забезпечення також звернув увагу на 15 критичних недоліків і повідомив про нещодавно розкриту помилку ядра Linux &#8220;SACK Panic&#8221;.</p>
<p>Компанія Microsoft виправила 77 уразливостей у своєму оновленні  у липні.  Також Adobe випустила невелику групу оновлень, але серед них нема оновлень для Acrobat Reader або Flash. Про це йдеться у великій статті на <a href="https://threatpost.com/microsoft-patches-zero-days-active-attack/146349/" target="_blank" rel="noopener">ThreatPost.</a><span id="more-90189"></span></p>
<h4>Головні виправлення</h4>
<p>Одинадцять критичних помилок стосуються скриптових двигунів і сценаріїв для браузерів, а чотири інших впливають на сервер DHCP, GDI +, .NET Framework і Azure DevOps Server / Team Foundation Server.</p>
<blockquote><p>&#8220;Патчі для скриптових двигунів, браузерних сценаріїв, GDI +, і. NET Framework повинні бути пріоритетами для пристроїв типу робочих станцій, тобто будь-яких систем, які використовуються для електронної пошти або для доступу до Інтернету через браузер&#8221;, відповідно до коментарів від Qualys щодо патчів, опублікованих у вівторок. &#8220;Це включає багатокористувацькі сервери, які використовуються як віддалені робочі місця для користувачів&#8221;.</p></blockquote>
<p>Microsoft ChakraCore Scripting Engine, Internet Explorer 11 і Microsoft Edge мають уразливість пам&#8217;яті в механізмі сценаріїв (CVE-2019-1001), що може призвести до RCE.</p>
<blockquote><p>&#8220;Уразливість існує в тому, як пам&#8217;ять обробляє об&#8217;єкти, і успішна експлуатація вразливості може дозволити зловмисникові виконати довільний код&#8221;, &#8211; говорить Аллан Ліска, аналітик розвідки у Recorded Future. &#8220;На даний момент майже очікується, що буде виявлено щомісячну вразливість  в браузерах Microsoft для скриптових сценаріїв, оскільки вона все ще є головною мішенню для зловмисників, які швидко застосовують ці уразливості&#8221;.</p></blockquote>
<p>На стороні сервера помилка DHCP-сервера (CVE-2019-0785) &#8211; це помилка віддаленого виконання коду (RCE), яка існує, коли сервер налаштований на відмовостійкість; зловмисник з мережевим доступом до відновлювального сервера DHCP може виконувати довільний код. Вона впливає на всі версії Windows Server від 2012 до 2019 року. Дуже подібна уразливість, CVE-2019-0725, була виправлена в травні.</p>
<blockquote><p>&#8220;Одна з найбільш критичних вразливостей цього місяця присутня у Microsoft DHCP Server&#8221;, &#8211; сказав Ліска. &#8220;Ця вразливість пам&#8217;яті &#8230; дозволяє зловмисникам надсилати спеціально створений пакет на сервер DHCP і, якщо він успішно експлуатується, виконувати довільний код.&#8221;</p></blockquote>
<p>І, нарешті, Azure DevOps Server / Team Foundation Server Azure DevOps Server і Team Foundations Server (TFS) мають уразливість RCE (CVE-2019-1072), яку можна використовувати шляхом завантаження шкідливих файлів.</p>
<blockquote><p>&#8220;Кожен, хто може завантажити файл, може запускати код у контексті облікового запису Azure DevOps / TFS&#8221;, &#8211; стверджує Qualys. Це включає в себе анонімних користувачів, якщо сервер налаштований на таку роботу. Це виправлення має бути пріоритетним для будь-яких версій Azure DevOps або TFS.</p></blockquote>
<p>Ліска тим часом відмітив, що успішне використання цієї уразливості вимагає від цільового проекту дозволити надсилання анонімних файлів.</p>
<blockquote><p>&#8220;Якщо зловмисник надіслав спеціально створений файл до цільового проекту як анонімний користувач, він міг би виконувати довільний код на цільовому сервері&#8221;, &#8211; сказав він. &#8220;У минулому система Azure не була великою мішенню для зловживань, але це вразливість, яку слід швидко виправити через легкість, з якою ця уразливість може бути використана в великих масштабах&#8221;.</p></blockquote>
<p><img decoding="async" src="https://cdn.vox-cdn.com/thumbor/8HJzCRTxIK1aey8NWFwSl2yqMzM=/0x0:2040x1361/1400x933/filters:focal(857x518:1183x844):no_upscale()/cdn.vox-cdn.com/uploads/chorus_image/image/64658417/mswindows2_2040.0.0.jpg" alt="Image result for windows 10" title="Microsoft та Adobe випустили ряд оновлень 10"></p>
<h4>Активно використовуються помилки збільшення привілеїв користувача</h4>
<p>Крім того, програмний гігант випустив патчі важливого рівня для двох вразливостей ескалації привілеїв в Win32k і splwow64, які активно використовуються в реальному житті, в не гіпотетично. Qualys вказала у звіті, що патчі, хоча і позначені як важливі, повинні бути пріоритетними, оскільки вони можуть бути прив&#8217;язані до інших вразливостей, щоб забезпечити зловмиснику повний доступ до системи. Іншими словами, як тільки вони підвищують свій рівень привілеїв, зловмисники можуть використовувати іншу вразливість, щоб дозволити їм виконувати код. Помилка Win32 (CVE-2019-1132) актуальна  на Windows 7, Server 2008 і Server 2008 R2.</p>
<blockquote><p>&#8220;Хоча зловмисник мав би отримати доступ до системи, щоб виконати експлойт, вразливість, якщо вона буде використана, дозволить зловмиснику взяти повний контроль над системою&#8221;, &#8211; сказав Кріс Гьоттл , директор з управління продуктами безпеки компанії Ivanti.</p></blockquote>
<p>Між тим, помилка у splwow64 (CVE-2019-0880), яка є драйвером принтера для 32-розрядних додатків, дозволить зловмисникам перейти від низьких до середніх привілеїв користувача. Якщо патч не може бути негайно розгорнутий, цю уразливість можна нейтралізувати тимчасово, вимкнувши друк. Це впливає на Windows 8.1, Server 2012 і пізніші ОС.</p>
<h4>Outlook, Linux SACK і рекомендації, які варто відзначити</h4>
<p>Корпорація Microsoft також випустила дві помітні рекомендації, одну для Outlook в Інтернеті та іншу для відомих уразливостей ядра Linux, які були розкриті в червні, а також кілька інших виправлень, які адміністратори повинні визначити за пріоритетами, на думку дослідників.</p>
<blockquote><p>&#8220;Уразливість крос-платформенних  сценаріїв в Outlook в Інтернеті (раніше OWA) дозволить зловмисникам надіслати зловмисний файл SVG до цілі, щоб скористатися ним. Проте для успіху від цільового користувача вимагається відкрити файл зображення безпосередньо, перетягнувши його на нову вкладку або вставивши URL-адресу в нову таблицю Хоча це ймовірний сценарій атаки, який поки ніде не був реалізований, Microsoft рекомендує блокувати файли SVG&#8221;, &#8211; стверджує Qualys.</p></blockquote>
<p>У червні було повідомлено про декілька вразливостей відмови в обслуговуванні (DoS) для ядра Linux (CVE-2019-11477, CVE-2019-11478 і CVE-2019-11479). Три пов&#8217;язані недоліки були виявлені в керуванні мережею TCP ядром Linux; перші два відносяться до пакетів TCP Selective Acknowledgment (SACK), об&#8217;єднаних з параметром Maximum Segment Size, а третій лише з параметром Maximum Segment Size. Найбільш серйозна уразливість (CVE-2019-11477, названа SACK Panic) впливає на версії Linux 2.6.29 і вище. Це може дозволити віддаленому зловмиснику викликати паніку ядра в системах, на яких працює програмне забезпечення, що впливає, і, як наслідок, впливати на доступність системи.</p>
<p>Також слід звернути увагу на патч для недоліку RCE SQL Server (CVE-2019-1068). Ця вразливість оцінюється як важлива, і вимагає аутентифікації &#8211; однак, вона також може бути прив&#8217;язана до SQL ін&#8217;єкції, щоб дозволити зловмиснику повністю скомпрометувати сервер, стверджує Qualys, тому має бути визначений пріоритет.</p>
<p>Одним з інших виправлень, які, на думку дослідників, варто виділити, є CVE-2019-0887, уразливість на середньому рівні щодо служб віддалених робочих столів (RDS), розкрита компанією Check Point минулого місяця. Проблема існує в тому, як RDS обробляє перенаправлення буфера обміну, згідно з Ліскою. Він вимагає, щоб зловмисник мав доступ до сервера RDS; коли жертва підключається до цього сервера, зловмисник може використовувати вразливість для виконання довільного коду на системі жертви. Помилка актуальна для всіх версій Windows від Windows 7 до 10 і Windows Server 2008 на 2019 рік.</p>
<h4>&#8220;Оновлення вівторка&#8221; Adobe</h4>
<p>Adobe тим часом випускає патчі для Bridge CC, Experience Manager і Dreamweaver.  В Experience Manager виправлені три вразливостей, а у Bridge та Dreamweaver — одна.  Жодна з них не позначена як критична, а найвища оцінена вразливість для кожного програмного пакета позначена як важлива.</p>
<blockquote><p>&#8220;Adobe випустила три патчі за липень, але дивно, що жоден з них не призначений для Adobe Flash або Acrobat Reader&#8221;, &#8211; сказав Дастін Чайлдс, дослідник з Zero-Day Initiative (ZDI) компанії Trend Micro (ZDI).</p></blockquote>
<p>Замість цього, загалом п&#8217;ять CVE  патчаться  виправленнями для Adobe Bridge, Experience Manager і Dreamweaver. CVE, виправлений патчем Bridge, виправляє помилку розкриття інформації і повідомляється через програму ZDI. Патч Experience Manager є найбільшим у цьому місяці. Всі ці виправлені помилки є помилками перевірки вхідних даних. Патч для Dreamweaver виправляє одну проблему завантаження DLL. Жодна з цих помилок не зазначена як загальновідома під час випуску.</p>
<p>Також стало відомо, що  Microsoft планує інтегрувати підсистему Windows для Linux 2 у весняне оновлення функцій 2020 року – Windows 20H1. Нова версія постачається з повноцінним ядром Linux і змінює спосіб взаємодії бінарних файлів з Windows і обладнанням комп’ютера.</p>
<p>А Google додала нову функцію для Chrome &#8211; розширення безпеки, що дозволяє користувачам швидко повідомляти команді Google Safe Browsing про підозрілі сайти. Розширення Suspicious Site Reporter є безкоштовним в офіційному магазині Chrome Web Store.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-vypravyv-2-pomylky-nulovogo-dnya-v-ostannomu-patchi/">Microsoft та Adobe випустили ряд оновлень</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
