31.03.2026
Березень 2026 року продемонстрував зростання кількості інцидентів, пов’язаних із компрометацією інфраструктури, відкритими доступами та складними ланцюгами атак. Значна частина виявлених ризиків стосується не окремих продуктів, а способів їх використання — зокрема, неконтрольованих API-ключів, застарілих компонентів і недостатньо захищених каналів взаємодії між сервісами.
Окрему увагу привертає розвиток інструментів на базі штучного інтелекту, які одночасно використовуються як для підвищення рівня безпеки, так і створюють нові потенційні вектори атак. У цьому дайджесті зібрані ключові події місяця, що відображають актуальні ризики для бізнесу, розробників і користувачів.
Відкриті API-ключі Google Cloud створили потенційний ризик використання AI-сервісів
Дослідники компанії Truffle Security виявили близько 2 800 відкритих ключів Google Cloud API, розміщених у публічному коді вебсайтів і застосунків. Спочатку ці ключі використовувалися для доступу до окремих сервісів Google. Однак після активації Generative Language API (інтерфейсу доступу до мовної AI-моделі Gemini) вони автоматично отримали доступ до Gemini без додаткових обмежень.
Це створило ризик несанкціонованого використання: сторонні особи могли надсилати запити до AI-сервісів, що призводило до додаткових витрат для власників ключів.
Наразі невідомо, чи використовувалася ця проблема зловмисниками на практиці. Водночас один із користувачів платформи Reddit повідомив про втрату понад 82 000 доларів через несанкціоноване використання його API-ключа.
Компанія Google заявила про впровадження механізмів для виявлення та блокування скомпрометованих ключів.
Рекомендації для користувачів:
● перевірте, чи не розміщені ваші API-ключі у відкритому коді або публічних репозиторіях;● замініть або видаліть застарілі чи непотрібні ключі;● налаштуйте доступ ключів лише до необхідних сервісів.
Джерело
CISA повідомляє про активну експлуатацію критичної уразливості у VMware Aria Operations
Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало вразливість CVE-2026-22719 у продукті VMware Aria Operations до переліку активно експлуатованих зловмисниками.
Вразливість має високий рівень критичності (CVSS 8.1) і дозволяє зловмиснику віддалено запускати команди на сервері без авторизації. VMware усунула дві супутні проблеми безпеки: впровадження шкідливого коду через вебінтерфейс та підвищення привілеїв і отримання адміністративного доступу.
Вразливості стосуються, зокрема, VMware Aria Operations та VMware Cloud Foundation, для яких уже вийшли оновлення безпеки. CISA закликає організації якнайшвидше встановити ці оновлення, адже активна експлуатація таких вразливостей може призвести до компрометації ІТ-інфраструктури.
Джерело
OpenAI представила Codex Security, який виявив тисячі критичних вразливостей у відкритому коді
OpenAI (американська компанія-розробник систем штучного інтелекту) розпочала впровадження Codex Security — AI-агента для автоматичного пошуку, перевірки та виправлення вразливостей у програмному коді.
Під час 30-денного бета-тестування система перевірила понад 1,2 мільйона змін у відкритих програмних репозиторіях та виявила 792 критичні і 10 561 небезпечну вразливість. Проблеми були знайдені у різних проєктах, зокрема в OpenSSH, GnuTLS, Chromium, PHP та libssh. Це популярні open-source компоненти, які використовуються в операційних системах, браузерах, вебсерверах і мережевих сервісах в усьому світі.
Інструмент працює у кілька етапів. Спочатку він аналізує структуру та логіку проєкту, щоб визначити можливі ризики. Далі система шукає потенційні вразливості з урахуванням контексту, а потім перевіряє їх у ізольованому середовищі, щоб підтвердити реальність загрози та зменшити кількість хибних спрацювань. У OpenAI зазначають, що такий підхід допомагає точніше знаходити небезпечні помилки та швидше їх виправляти.
Значна кількість виявлених критичних проблем свідчить про те, що навіть широко використовуване open-source ПЗ може містити небезпечні вразливості, які здатні стати причиною кібератак.
Джерело
Microsoft у березневому оновленні Patch Tuesday 2026 усунув 84 уразливості
Компанія Microsoft у березні усунула 84 уразливості в Windows, .NET, SQL Server та інших компонентах. Вісім із них мають критичний рівень.
Найбільше виправлень стосувалося підвищення привілеїв — таких виявлено 46. Ще 18 уразливостей дозволяли віддалене виконання коду, 7 — розкриття інформації, 6 — відмову в обслуговуванні, 4 — обходи механізмів захисту, а 3 — spoofing-атаки.
Дві уразливості були публічно відомими ще до виходу оновлення: CVE-2026-26127 у .NET, яка могла призвести до відмови сервісу, та CVE-2026-21262 у SQL Server, що дозволяла зловмиснику отримати підвищені права.
Найнебезпечнішою визнано уразливість CVE-2026-21536 з оцінкою 9.8, яка дозволяє виконати код віддалено без взаємодії користувача. Також усунено помилку у Winlogon, що давала локальному користувачу права SYSTEM, та SSRF-уразливість у Azure Model Context Protocol, яка могла забезпечити розширений доступ через мережу.
Без виправлення таких уразливостей будь-яка атака може перетворитися на повний контроль над системою.
Джерело
Критична вразливість у telnetd дозволяє отримати повний контроль над системою без авторизації
Фахівці з кібербезпеки виявили критичну вразливість CVE-2026-32746 у службі telnetd, що входить до складу GNU InetUtils. Її оцінка за шкалою CVSS становить 9,8 із 10. Проблема виникає через переповнення буфера під час обробки спеціальних Telnet-повідомлень і може бути використана ще до появи запиту на введення логіна та пароля.
Зловмиснику достатньо підключитися до відкритого порту 23 та надіслати спеціально сформований пакет, щоб виконати довільний код із правами root. Оскільки служба часто працює з максимальними привілеями, це створює ризик повного захоплення системи, викрадення даних, встановлення шкідливого ПЗ та подальшого розповсюдження атаки всередині мережі.
Вразливість впливає на всі версії telnetd до 2.7 включно. На момент публікації патч ще не був доступний, що суттєво підвищує ризики для відкритих сервісів. Виправлення очікується не пізніше 1 квітня 2026 року.
Джерело
Новий експлойт DarkSword дозволяє отримати повний контроль над iPhone
Фахівці з кібербезпеки виявили набір експлойтів під назвою DarkSword, який використовує шість уразливостей в iOS, серед яких є zero-day. Інструмент дозволяє отримати повний контроль над пристроєм після переходу користувача на заражений вебсайт.
За даними Google Threat Intelligence Group, Lookout та iVerify, експлойт DarkSword застосовувався різними групами зловмисників щонайменше з листопада 2025 року. Він став інструментом кібератак у кількох країнах, зокрема в Україні.
Після успішного зараження шкідливий код може отримувати доступ до облікових записів, даних із застосунків, інформації з криптогаманців та інших конфіденційних відомостей, а згодом видаляє сліди своєї роботи.
Особливу небезпеку становить те, що для компрометації достатньо відкрити заражений вебсайт. Набір експлойтів розроблений таким чином, щоб його могли використовувати різні групи зловмисників.
Рекомендації для користувачів:
● перевіряйте вебсайти, які відвідуєте;● не встановлюйте програми з неперевірених джерел.
Джерело
Хочеш встановити додаток не з Google Play? Доведеться чекати 24 години
Google запроваджує нові правила для Android‑додатків з неперевірених джерел. Якщо користувач намагається встановити програму поза Google Play від нового або неперевіреного розробника, інсталяція відкладатиметься приблизно на 24 години перед тим, як додаток з’явиться на пристрої.
Це рішення спрямоване на боротьбу зі шкідливими програмами, які поширюються через APK-файли поза офіційним магазином. За інформацією Google, зловмисники часто використовують соціальну інженерію, щоб переконати користувачів вручну завантажити небезпечний додаток і надати йому розширені права доступу.
У деяких випадках такі програми можуть отримувати контроль над пристроєм і навіть вимикати вбудований захист Play Protect. Добова пауза ускладнює подібні атаки: вона дає користувачу час перевірити свої дії та знижує ефективність шахрайських сценаріїв.
Рекомендації для користувачів:
● встановлюйте додатки лише з офіційних і перевірених джерел;● не погоджуйтесь на встановлення APK-файлів з невідомих сайтів;● не вимикайте вбудовані механізми захисту Android.
Джерело
У розширенні Claude для Chrome виявили уразливість, що дозволяла виконувати команди без дій користувача
Фахівці з кібербезпеки виявили уразливість у розширенні Claude для Google Chrome. Вона дозволяла шкідливим сайтам надсилати команди AI-асистенту без будь-яких дій з боку користувача.
Причиною цього стала комбінація надто широкого списку довірених доменів та XSS-уразливості в одному з компонентів. Це дозволяло вебсторінці непомітно надсилати запити до AI-асистента від імені користувача. У результаті шкідливий сайт міг взаємодіяти з розширенням і змушувати його виконувати команди або отримувати дані, доступні у браузері.
Про уразливість, що отримала назву ShadowPrompt, повідомили компанії Anthropic, після чого її було усунуто.
Цей випадок демонструє, що AI-розширення у браузері створюють нові ризики безпеки, адже можуть автоматично взаємодіяти з вебсторінками.
Рекомендації для користувачів:
● встановлюйте розширення лише з офіційних магазинів браузера;● регулярно оновлюйте браузер і встановлені розширення;● перевіряйте, які дозволи має розширення і чи потрібні вони для його роботи.
Джерело
Apple надсилає термінові попередження про атаки на користувачів iPhone
Компанія Apple розпочала надсилання офіційних сповіщень користувачам iPhone та iPad із застарілими версіями iOS. Повідомлення з’являються на екрані блокування та містять попередження про вебатаки та заклик терміново встановити оновлення системи.
Причиною нових сповіщень стали набори експлойтів Coruna та DarkSword, які активно використовуються зловмисниками для зараження пристроїв через скомпрометовані вебресурси. Ці інструменти експлуатують вразливості у старих версіях iOS, дозволяючи непомітно розповсюджувати шкідливий код. При цьому Coruna є продовженням масштабної кампанії Operation Triangulation, відомої своєю складністю та цілеспрямованістю.
Ризик полягає в тому, що зловмисники можуть використати вразливості системи для зараження пристрою без будь-яких дій з боку користувача.
Рекомендації для користувачів:
● оновіть iOS або iPadOS до останньої версії, щоб закрити відомі вразливості;● якщо отримали попередження від Apple на екрані блокування — негайно виконайте рекомендації;● не переходьте за підозрілими посиланнями, особливо якщо система не оновлена.
Джерело