Patch Tuesday від Microsoft: 173 уразливості та шість 0‑day. Пріоритезація виправлень і практичні рекомендації

Центральний мікропроцесор з видимими деталями та текстом SY52.SYS.

Microsoft опублікувала жовтневий пакет оновлень безпеки, закривши 173 уразливості у власних продуктах. У переліку — шість 0‑day, частина яких вже активно експлуатується. За визначенням Microsoft, 0‑day — це або публічно розкриті до виходу патча проблеми, або уразливості з підтвердженою експлуатацією. Для ІТ‑команд це сигнал до негайної пріоритезації оновлень. Критичні уразливості, що вже використовуються у атаках … Read more

Framework на Linux: уразливий UEFI Shell відкриває шлях до обходу Secure Boot

Чоловік працює за комп'ютером, уважно вивчаючи екран ноутбука.

Приблизно 200 000 пристроїв Framework на Linux отримали з заводу легально підписані компоненти UEFI Shell, які містять команду memory modify (mm). За даними дослідників Eclypsium, цю можливість можна використати для обходу Secure Boot і завантаження стійких буткітів. Виробник підтвердив проблему та готує оновлення; користувачам рекомендовано встановити патчі й тимчасово обмежити фізичний доступ до пристроїв. Суть … Read more

Утечка даних Discord і суперечка з 5CA: що відомо та як захистити себе

Чоловік у костюмі прикриває обличчя в напруженій ситуації, на фоні логотип Discord.

Кіберінцидент із залученням стороннього провайдера підтримки знову продемонстрував, наскільки вразливою може бути екосистема великих платформ. Discord підтвердив витік, що торкнувся частини користувачів, тоді як 5CA, яка надає клієнтську підтримку для сервісу, заявляє: її системи не стали джерелом компрометації. У центрі уваги — зображення посвідчень особи, які збираються під час перевірки віку. Хронологія інциденту Discord і … Read more

Unity повідомила про web skimming-атаку на SpeedTree: компрометовані платіжні дані клієнтів

Знак попередження про кібербезпеку на фоні архітектури міста.

Unity Technologies розкрила інцидент безпеки на сайті інструментарію SpeedTree: на сторінці оформлення замовлення було виявлено шкідливий JavaScript, який непомітно перехоплював дані покупців. За повідомленням, поданим до офісу Генерального прокурора штату Мен, активність тривала з 13 березня по 26 серпня 2025 року і зачепила щонайменше 428 клієнтів. Хронологія інциденту та які дані потрапили до зловмисників Вбудований … Read more

UNC5342 перейшла на EtherHiding: як смарт‑контракти стали каналом доставки малварі

Чоловік у капюшоні працює за ноутбуком, на екрані – логотип Ethereum.

Північнокорейська угруповання UNC5342, за даними Google Threat Intelligence Group (GTIG), від лютого 2025 року використовує техніку EtherHiding для розміщення та доставки шкідливих навантажень через смарт‑контракти у публічних блокчейнах. Кампанія отримала назву Contagious Interview і сфокусована на крадіжці криптоактивів, ставши першим зафіксованим випадком застосування цієї техніки державним актором. EtherHiding: як працює «невидимий» хостинг на блокчейні Описана … Read more

ФБР конфіскувало BreachForums: що відомо про операцію та як захистити Salesforce і інші SaaS

Федеральне бюро розслідувань США офіційно оголосило про конфіскацію домену Breachforums[.]hn — чергової інкарнації відомого хакерського форуму, що у 2025 році став майданчиком для публікації «зливів» і шантажу компаній. Домен було переключено на DNS-сервери ns1.fbi.seized.gov та ns2.fbi.seized.gov, а на головній сторінці розміщено банер про захоплення інфраструктури. Операція ФБР: DNS-перемикання та міжнародна взаємодія За заявою ФБР, операція … Read more

Збій HTTP/2 на localhost у Windows 11 після KB5066835/KB5065789: аналіз і рішення

Чоловік у костюмі використовує ноутбук з повідомленням про помилку з'єднання.

Після встановлення кумулятивних оновлень KB5066835 (жовтень) та preview-пакета KB5065789 (вересень) частина користувачів Windows 11 зіткнулася з відмовою HTTP/2-підключень до localhost (127.0.0.1). Типові симптоми — помилки ERR_CONNECTION_RESET і ERR_HTTP2_PROTOCOL_ERROR у браузерах і клієнтах. Інцидент масово фіксується на форумах Microsoft, Stack Exchange, Reddit і підтверджений бюлетенями підтримки вендорів, зокрема Duo. Суть інциденту: HTTP/2-рукостискання до 127.0.0.1 зривається Збій … Read more

Кібератака на F5: викрадено вихідний код BIG‑IP і дані про вразливості — що відомо та як захиститися

Панорама міста Сіетл з осінніми деревами та хмарним небом.

F5 розкрила інцидент кібербезпеки, який компанія пов’язує з державно підтримуваними зловмисниками. Атакувальники тривалий час утримували доступ до окремих сегментів інфраструктури, зокрема до контуру, дотичного до розробки та випуску оновлень для BIG‑IP — платформи керування трафіком і доставки застосунків, якою, за даними F5, користуються 48 із 50 найбільших корпорацій світу. Компанія зафіксувала атаку 9 серпня 2025 … Read more

ChaosBot: Rust-бекдор з керуванням через Discord атакує фінансовий сектор

Вид на міст через річку з сучасною архітектурою на фоні.

Новий бекдор ChaosBot, написаний на Rust і керований через платформу Discord, зафіксований дослідниками eSentire у мережі клієнта з фінансової галузі наприкінці вересня 2025 року. Інструмент поєднує фішингові LNK-приманки, використання викрадених облікових даних та приховане керування через популярні сервіси, що ускладнює його виявлення традиційними засобами безпеки. Виявлення та контекст загрози За даними eSentire, ChaosBot використовує Discord … Read more

RMPocalypse у процесорах AMD: що сталося з SEV‑SNP і як діяти зараз

Троє чоловіків у напруженій обстановці за комп'ютером з написом "RMPocalypse".

AMD випустила виправлення для уразливості RMPocalypse (CVE-2025-0033), яка зачіпає апаратну технологію Secure Encrypted Virtualization with Secure Nested Paging (SEV‑SNP). Дослідники ETH Zurich продемонстрували, що можна досягти цільового одиночного запису у Reverse Map Table (RMP) під час ранньої ініціалізації, що потенційно знижує гарантії конфіденційності та цілісності пам’яті гостя. Уразливість RMPocalypse (CVE-2025-0033): вплив на SEV‑SNP SEV‑SNP — … Read more