NVIDIA выпустила экстренное обновление драйверов GPU из-за 13 уязвимостей
https://clck.ru/3TjpLD
Компания опубликовала майский бюллетень безопасности, в котором раскрыты 13 уязвимостей в драйверах GPU Display Driver для Windows и Linux. Большинство брешей получили статус «высокого» уровня опасности с базовой оценкой CVSS до 8.8 балла.
Самой опасной стала CVE-2026-24187 (8.8 балла) — ошибка use-after-free в Linux-драйвере, способная привести к выполнению произвольного кода и повышению привилегий. Ещё четыре уязвимости с рейтингом 7.8 связаны с некорректным доступом к ресурсам GPU, ошибкой TOCTOU, переполнением кучи и записью за пределами памяти.
Под угрозой пользователи GeForce, NVIDIA RTX, Quadro, NVS и Tesla. Для GeForce под Windows в ветке R595 безопасной является версия 596.36. На Linux в R590 нужна 590.48.01, в R580 — 580.126.09, в R570 — переход на 535.309.01.
NVIDIA рекомендует немедленно установить патчи через страницу загрузки драйверов на nvidia.com. Для vGPU и Cloud Gaming — через NVIDIA Licensing Portal.
Галя, у нас отмена: Переход значимых объектов КИИ на российский софт отложили до 2036 года
https://clck.ru/3TinrK
Минцифры готовит отдельные сроки перехода значимых объектов критической информационной инфраструктуры на отечественное ПО. Миграция пройдёт поэтапно с 1 января 2028 по 1 января 2036 года.
К 2028 году доля российского софта на ЗО КИИ должна достичь 100%. Но предусмотрены две отсрочки:
— до 2031 года для объектов, где до 1 января 2026 года реализован особо значимый проект, или до 1 сентября 2027 года заключён контракт на разработку нужного ПО.
— до 2036 года для субъектов, привлечённых в 2026–2027 годах к реализации особо значимых проектов из правительственного перечня.
По данным АРПП на ноябрь 2025 года, на отечественный софт перешли 40–45% субъектов КИИ. Основная сложность — программно-аппаратные решения и прошивки для оборудования возрастом 10–15 лет.
Эксперты предупреждают: постоянные переносы сроков могут демотивировать бизнес и разработчиков. Если дедлайны будут сдвигаться после каждой волны коллективных писем о неготовности, у IT-компаний пропадёт стимул доводить продукты до идеала.
Интерпол отчитался о 201 задержании в ходе первой масштабной кибероперации в регионе MENA
https://clck.ru/3TiiBg
Координируемая Интерполом операция Ramz, охватившая 13 государств Ближнего Востока и Северной Африки, завершилась задержанием 201 подозреваемого и идентификацией ещё 382 фигурантов. Полицейские установили личности 3 867 пострадавших от фишинга, вредоносных программ и финансового мошенничества.
В рамках расследований изъято 53 сервера, а между странами-участницами распределено около 8 000 единиц оперативных данных. Операция продолжалась с октября 2025 года по 28 февраля 2026 года.
Среди ключевых эпизодов — раскрытие иорданского кол-центра, где 15 «мошенников» сами оказались жертвами торговли людьми, ликвидация алжирского сервиса «фишинг как услуга» и изъятие банковских данных у марокканской преступной группы.
Интерпол подчёркивает, что Ramz стала первой киберполицейской операцией такого масштаба в регионе MENA. К работе подключились Group-IB, Kaspersky, Shadowserver Foundation, Team Cymru и TrendAI.
Сбер запустит платформу корпоративных коммуникаций в 2027 году
https://clck.ru/3ThxtA
«Сбер» в 2027 году выведет на рынок собственное решение для деловой связи. Платформа объединит чаты, звонки, видеоконференции, почту, календари и ИИ-помощника на базе «ГигаЧата». Об этом на конференции ЦИПР сообщил старший вице-президент Сбербанка Кирилл Меньшов.
За два-три года компания рассчитывает занять 20–25% сегмента, общий объём которого приблизится к 190 млрд рублей.
При этом эксперты предупреждают: рынок унифицированных коммуникаций в России уже сформировался. Лидеры — МТС, VK Tech и «Яндекс 360» — показывают двузначный и трёхзначный рост выручки, а сами компании уже встроили действующие сервисы в свою ИТ-инфраструктуру.
Одной из причин выхода «Сбера» в этот сегмент аналитики называют замедление Telegram, через который ранее коммуницировала значительная часть российского бизнеса.
Команда V12 опубликовала proof-of-concept эксплойт для уязвимости локального повышения привилегий в модуле rxgk ядра Linux
https://clck.ru/3ThfKE
Брешь получила имена DirtyDecrypt и DirtyCBC и позволяет непривилегированному пользователю получить права root.
Под ударом дистрибутивы с агрессивной политикой обновления ядра:
— Fedora
— Arch Linux
— openSUSE Tumbleweed
Корень проблемы — отсутствие COW-проверки в функции rxgk_decrypt_skb, что позволяет писать в page cache. Отдельного CVE у уязвимости пока нет, но её описание совпадает с CVE-2026-31635, закрытым 25 апреля. На это указал ведущий аналитик Tharros Уилл Дорманн.
DirtyDecrypt относится к тому же семейству page-cache-атак, что и нашумевшие Dirty Frag, Fragnesia и Copy Fail. Последний CISA уже включила в каталог активно эксплуатируемых уязвимостей.
Что делать: срочно обновить ядро на затронутых дистрибутивах и усилить мониторинг попыток повышения привилегий через su и подозрительные ELF-бинари.
Исследователь Chaotic Eclipse опубликовал PoC-эксплойт MiniPlasma, который повышает привилегии до SYSTEM на полностью обновлённой Windows 11
https://clck.ru/3ThWrz
Уязвимость ещё в сентябре 2020 года нашёл Джеймс Форшоу из Google Project Zero, и Microsoft якобы закрыла дыру в декабре того же года под идентификатором CVE-2020-17103. Но при повторной проверке оказалось, что оригинальный PoC от Google по-прежнему работает без единой правки.
Проблема в драйвере cldflt.sys — это Windows Cloud Files Mini Filter Driver. Эксплуатируется состояние гонки в функции HsmOsBlockPlaceholderAccess. Журналисты BleepingComputer воспроизвели атаку на Windows 11 Pro с патчами за май 2026 года: из-под обычного пользователя удалось открыть командную строку с правами NT AUTHORITY\SYSTEM.
Это уже шестой публичный эксплойт Chaotic Eclipse за несколько недель — после BlueHammer, RedSun, UnDefend, YellowKey и GreenPlasma. Патча для MiniPlasma пока нет, Microsoft традиционно ограничилась общим комментарием.
Microsoft предупредила о новой 0-day уязвимости в Exchange Server, которую уже используют хакеры
https://clck.ru/3TfZcX
Брешь классифицирована как спуфинг-уязвимость и затрагивает Exchange Server 2016, 2019 и Subscription Edition даже с актуальными обновлениями.
Атакующий может выполнить произвольный JavaScript-код в браузере жертвы через специально сформированное письмо, открытое в Outlook Web Access.
Полноценного патча пока нет. Microsoft активировала временную защиту через службу Exchange Emergency Mitigation Service (EEMS), которая автоматически применяет митигацию на серверах с ролью Mailbox. Для изолированных сред доступен ручной запуск утилиты EOMT через PowerShell.