CVE-2026-42897: XSS-вразливість у Microsoft Exchange, що вже експлуатується

Взаємодія між електронною поштою, XSS-атакою та сервером Exchange.

Microsoft розкрила вразливість CVE-2026-42897 (CVSS 8.1) у локальних версіях Exchange Server, яку вже активно експлуатують зловмисники. Вразливість типу міжсайтового скриптингу (XSS) дає змогу виконати довільний JavaScript-код у браузері жертви через спеціально сформований електронний лист, відкритий в Outlook Web Access. Уразливі Exchange Server 2016, 2019 і Subscription Edition на будь-якому рівні оновлень; хмарний Exchange Online не … Read more

Терміновий дедлайн CISA через експлуатацію CVE-2026-20182 у Cisco SD-WAN

Cisco SD-WAN контролер з відкритим замком і позначкою CVE-2026-20182.

14 травня 2026 року CISA внесла вразливість CVE-2026-20182 до каталогу Known Exploited Vulnerabilities (KEV), встановивши для федеральних цивільних агентств (FCEB) кінцевий термін усунення — 17 травня 2026 року, тобто всього три дні. Вразливість стосується Cisco Catalyst SD-WAN Controller і являє собою обхід автентифікації, що дає змогу неавтентифікованому віддаленому зловмиснику отримати адміністративні привілеї на цільовій системі. … Read more

Обхід автентифікації в PraisonAI (CVE-2026-44338) та хвиля сканувань

Схематичне зображення атаки на систему з вказанням уразливості CVE-2026-44338.

Критична вразливість відсутності автентифікації CVE-2026-44338 (CVSS 7.3) у відкритому фреймворку мультиагентної оркестрації PraisonAI стала об’єктом активного сканування менш ніж через чотири години після публікації рекомендації. Вразливість зачіпає версії з 2.5.6 по 4.6.33 і дає змогу будь-якому мережевому клієнту без токена отримати доступ до захищених ендпоінтів API-сервера, зокрема до переліку агентів та запуску робочих процесів. Виправлення … Read more

Нові 0-day YellowKey та GreenPlasma: обхід BitLocker і підвищення прав у Windows

Комп'ютер з тріснутим екраном, жовті та зелені ключі символізують загрози безпеці.

Дослідник під псевдонімом Chaotic Eclipse (Nightmare-Eclipse), який раніше розкрив три вразливості в Microsoft Defender, опублікував інформацію про дві нові невиправлені вразливості нульового дня в Windows: YellowKey — обхід шифрування BitLocker через середовище відновлення Windows (WinRE), і GreenPlasma — ескалація привілеїв через компонент Windows CTFMON. Обидві вразливості впливають на Windows 11 і Windows Server 2022/2025, для … Read more

Fragnesia: локальне підвищення привілеїв у ядрі Linux

Графіка з логотипом Linux, що ілюструє вразливість CVE-2026-46300.

Вразливість CVE-2026-46300, що отримала назву Fragnesia, дозволяє непривілейованому локальному зловмиснику отримати права root через пошкодження сторінкового кешу ядра Linux. Баґ уражає підсистему XFRM ESP-in-TCP і має оцінку CVSS 7.8. Патч доступний, публічний експлойт (PoC) оприлюднено, але активної експлуатації «в дикій природі» на момент публікації не зафіксовано. Адміністраторам Linux-серверів, контейнерних платформ і хмарних середовищ слід встановити … Read more

Як FamousSparrow тричі зламала Microsoft Exchange в енергетиці Азербайджану

Кібернапад у вигляді чорного птаха, атакує сервер через електронну пошту.

За даними дослідників Bitdefender, китайське кібершпигунське угруповання FamousSparrow провело багатоетапну операцію проти неназваної нафтогазової компанії Азербайджану в період з кінця грудня 2025 по кінець лютого 2026 року. Зловмисники тричі проникали в інфраструктуру жертви через один і той самий вразливий сервер Microsoft Exchange, щоразу використовуючи нові варіанти зловмисного ПЗ — бекдори Deed RAT і TernDoor. Кампанія … Read more

Як MDASH від Microsoft знаходить вразливості в мережевому стеку Windows

Комп'ютер з логотипом Windows та тріщинами, що спрямовані в интернет.

Microsoft анонсувала систему MDASH (Multi-model Agentic Scanning Harness) — мультимодельну агентну платформу для автоматизованого виявлення, валідації та доведення експлуатованості вразливостей у великих кодових базах. За даними компанії, система вже виявила 16 вразливостей, виправлених у травневому Patch Tuesday 2026 року, зокрема дві критичні вразливості віддаленого виконання коду в мережевому стеку Windows з оцінками CVSS 9.8 і … Read more

NGINX Rift (CVE-2026-42945): деталі вразливості, ризики та захист

Логотип NGINX на фоні зламаного сервера та позначкою CVE-2026-42945.

В NGINX Plus і NGINX Open Source виявлено критичну вразливість CVE-2026-42945 (NGINX Rift, CVSS v4 9.2) у модулі ngx_http_rewrite_module, яка залишалася непоміченою протягом 18 років і дає змогу здійснити віддалене виконання коду або відмову в обслуговуванні через неавтентифікований HTTP‑запит; під загрозою опиняються веб‑сервери, reverse‑proxy, ingress‑контролери та WAF на базі NGINX, а адміністраторам необхідно негайно оновити … Read more

Експлуатація критичної вразливості cPanel/WHM CVE-2026-41940

Кібератака на cPanel/WHM, код вразливості CVE-2026-41940.

Критична вразливість у cPanel та WebHost Manager (WHM), позначена як CVE-2026-41940, за даними дослідників із QiAnXin XLab, активно експлуатується численними зловмисниками для розгортання бекдорів, майнерів криптовалют, програм-вимагачів і ботнетів. Згідно зі звітом XLab, понад 2 000 IP-адрес атакувальників задіяні в автоматизованих атаках на цю вразливість. Адміністраторам серверів з cPanel необхідно негайно перевірити наявність оновлень і … Read more

Інфостілер у шкідливому репозиторії Hugging Face, що маскується під OpenAI Privacy Filter

Чорна змія виходить з коробки на комп'ютері, символізуючи загрозу.

Шкідливий репозиторій Open-OSS/privacy-filter на платформі Hugging Face, замаскований під легітимну модель OpenAI Privacy Filter, використовувався для доставки інформаційного стилера на базі Rust, націленого на користувачів Windows. За даними дослідницької команди HiddenLayer, зловмисники майже дослівно скопіювали опис легітимної моделі й застосували тайпосквотинг для обману розробників. Репозиторій уже заблокований платформою, однак інцидент зачіпає широкий спектр користувачів, які … Read more