Вразливість Copy Fail (CVE-2026-31431) у Linux: локальне підвищення привілеїв до root

Пінгвін в стилі Лінукс з лупою в контексті хакерства та кібербезпеки.

CISA додала вразливість CVE-2026-31431 (Copy Fail) у ядрі Linux до свого каталогу експлуатованих вразливостей CISA KEV, підтвердивши її активну експлуатацію: помилка з оцінкою CVSS 7.8 дозволяє будь-якому локальному непривілейованому користувачу отримати права root шляхом пошкодження кешованих у пам’яті виконуваних файлів, зокрема setuid бінарників, що робить критично важливим негайне оновлення дистрибутивів Linux (особливо в хмарних і … Read more

Як операція AccountDumpling краде бізнес‑акаунти Facebook через AppSheet

Кібербезпека та соціальні мережі: фокус на зламі облікового запису Facebook.

В’єтнамська операція AccountDumpling використовує сервіс Google AppSheet як «фішинговий ретранслятор» для розсилання листів від імені Meta та викрадення облікових даних власників Facebook Business, після чого приблизно 30 000 захоплених акаунтів перепродаються через підпільну вітрину, а власники фактично втрачають контроль над своїми сторінками та рекламними кабінетами; бізнесу й маркетинговим агентствам уже зараз варто явно блокувати сценарій «Meta … Read more

PromptMink: нова хвиля supply chain‑атак через npm на open source та Web3

Темний ведмідь взаємодіє з великими паперовими коробками коду в жахливій обстановці.

У відкритій екосистемі open source, де довіра до сторонніх бібліотек є критичною, виявлено нову цілеспрямовану кампанію PromptMink. Дослідники кібербезпеки зафіксували шкідливий пакет @validate-sdk/v2 в офіційному реєстрі npm, який маскувався під утиліту для хешування та валідації, але насправді викрадав секрети та доступ до криптовалютних гаманців. Небезпечний npm‑пакет @validate-sdk/v2 та ризики для екосистеми Solana Пакет @validate-sdk/v2 позиціонувався … Read more

VECT 2.0: нове RaaS-сімейство, яке маскується під ransomware, але поводиться як вайпер

Пошкоджений жорсткий диск з потрощеними деталями та пилом.

Сімейство VECT 2.0, яке активно просувається в даркнеті як сучасне ransomware-as-a-service (RaaS), виявилося значно небезпечнішим, ніж класичне вимогальне ПЗ. Через критичну помилку у криптографічній реалізації цей «шифрувальник» фактично перетворюється на вайпер – інструмент, що безповоротно знищує дані, залишаючи жертвам мінімальні шанси на відновлення, незалежно від сплати викупу. Модель VECT 2.0: RaaS з трьома етапами атаки … Read more

Критична уразливість Gemini CLI та AI‑IDE Cursor: новий вектор атак на CI/CD і розробників

Хакер працює над комп'ютером, перед ним логотип Google та електронний сейф.

AI‑інструменти для розробки та CI/CD усе активніше інтегруються в життєвий цикл ПЗ, але паралельно перетворюються на привабливу ціль для атак. Нещодавні знахідки Novee Security та LayerX показують, як помилки в моделі довіри Gemini CLI й AI‑IDE Cursor відкривають шлях до віддаленого виконання коду (RCE), компрометації CI‑інфраструктури та викрадення секретів. Критична уразливість Gemini CLI в headless‑режимі … Read more

Copy Fail (CVE-2026-31431): нова уразливість ядра Linux з підвищенням привілеїв до root

Дві сцени хакерської діяльності з пінгвінами та програмістами.

Дослідники з Xint.io та Theori оприлюднили технічні деталі нової критичної уразливості ядра Linux, що отримала назву Copy Fail та ідентифікатор CVE-2026-31431 з оцінкою CVSS 7.8. Помилка дозволяє локальному непривілейованому користувачу отримати повний доступ рівня root практично на будь-якій сучасній системі Linux, що робить її особливо небезпечною для серверних середовищ та контейнерної інфраструктури. Що таке Copy … Read more

Supply chain-атака на Checkmarx: що сталося та як захистити ланцюг постачання ПЗ

Інформаційна схема про кібернапад на Checkmarx у місті з сучасною архітектурою.

Інцидент із ізраїльською компанією Checkmarx, відомою рішеннями у сфері безпеки додатків та DevSecOps, показово демонструє, наскільки вразливою може бути ланцюг постачання програмного забезпечення навіть у самих вендорів безпеки. Після гучної supply chain-атаки зловмисники опублікували пов’язані з компанією дані на одному з ресурсів Dark Web, що привернуло увагу всієї кіберспільноти. Витік даних Checkmarx: роль GitHub та … Read more

CVE-2026-42208 в LiteLLM: як одна SQL-інʼєкція відкрила доступ до ключів LLM‑провайдерів

Розблокований замок поруч із комп'ютерною клавіатурою та ключем.

Критична уразливість CVE-2026-42208 у популярному open source AI‑шлюзі LiteLLM уже використовується в реальних атаках. Менш ніж за півтори доби після публічного розкриття технічних деталей зловмисники почали цілеспрямовано добувати з інстансів LiteLLM конфіденційні дані та API‑ключі постачальників великих мовних моделей. Критична уразливість LiteLLM CVE-2026-42208: суть та масштаб проблеми Уразливість CVE-2026-42208 класифікована як SQL‑інʼєкція з базовим балом … Read more

Критична уразливість в cPanel: що відомо, як реагують провайдери і що робити адміністраторам

Сучасний офіс із комп'ютерами та виглядом на нічне місто.

Одна з найпоширеніших у світі панелей керування хостингом cPanel отримала критичне оновлення безпеки, яке усуває серйозну уразливість в механізмах аутентифікації. Під удар потрапили усі наразі підтримувані гілки cPanel, а успішна експлуатація помилки могла відкрити шлях до несанкціонованого доступу до панелі управління сервером. Уразливість в cPanel: суть проблеми та поверхня атаки За офіційним повідомленням cPanel, помилка … Read more

Уразливість Agent ID Administrator у Microsoft Entra ID: як одна роль відкрила шлях до захоплення service principal

Інструктор пояснює програмування учневі біля комп'ютера в темному офісі.

У хмарній екосистемі Microsoft Entra ID виявлено критичну уразливість, пов’язану з новою привілейованою роллю Agent ID Administrator. Помилка в її налаштуванні дозволяла атакувальнику переходити від керування ідентичностями AI-агентів до повного захоплення високопривілейованих service principal, що напряму створювало ризик ескалації привілеїв і компрометації ключових хмарних ресурсів організації. Agent identity в Entra ID: навіщо потрібні ролі для … Read more