В Кремле и ФСБ занялись мониторингом телеграм-каналов

В Кремле и ФСБ занялись мониторингом телеграм-каналов

В Кремле и ФСБ занялись мониторингом телеграм-каналов

По данным ведомственных пресс-служб, мониторят телеграм-каналы, в том числе и анонимные, в МВД, ФСБ и Минобороны. Генпрокуратура не включает их в мониторинг, но это не значит, что она их не видит, поясняет официальный представитель надзорного ведомства Александр Куренной: «Генпрокуратура – продвинутый орган, мы были одними из первых, кто завел официальный телеграм-канал».

В МИДе заявили, что осуществляют ежедневный мониторинг в том числе блогов и соцсетей и «все заслуживающие внимания сообщения докладываются руководству министерства». В Минюсте используется информационно-аналитическая система, которая мониторит «телеграм-каналы, в том числе и анонимные, с упоминанием Минюста России и его деятельности». В Сбербанке мониторят публичные телеграм-каналы с целью «предоставления руководству максимально полной и объективной информационной картины». Пресс-служба ВТБ не включает в ежедневный обзор прессы содержание мессенджеров и соцсетей, но эта информация тоже мониторится в режиме онлайн, пишет vedomosti.ru.

Большинство опрошенных федеральных чиновников телеграм-каналы читают, но не для работы, а из интереса, признаются они. Конкретных каналов они не называют, лишь один министр анонимно признается, что читает каналы «Караульный», «Политбюро», «АТС1», «Незыгарь», «Газ батюшка», «Вестник Дамаска», «16 негритят». «Это как просматривать газеты по утрам, в телеграм-каналах в сжатом виде собраны все самые важные политические события», – говорит чиновник финансово-экономического блока. «Просматриваю, но к информации отношусь с осторожностью, часто не ясно, откуда она появилась, по какому принципу расставлены акценты», – добавляет другой чиновник.

Пресс-секретарь Кремля Дмитрий Песков говорит, что телеграм-каналы мониторятся для президента, хотя сам Песков считает, что в них «много шелухи». Мониторинг ведется в том числе и на предмет вброса непроверенной или заведомо недостоверной информации, поясняет собеседник во внутриполитическом блоке Кремля. По словам пресс-секретаря премьера Натальи Тимаковой, в мониторинг для Дмитрия Медведева телеграм-каналы не включаются и самостоятельно он их, насколько ей известно, тоже не читает. По мнению Тимаковой, 80% их содержания – это «слухи и попытки манипулировать информацией, а остальные 20% – пересказ новостей, уже переданных СМИ». Система мониторинга «Катюша» ведет для администрации и правительства мониторинг телеграм-каналов уже на протяжении года, добавляет представитель этой компании, – всего мониторится около 200 каналов. Председатель Госдумы Вячеслав Володин, по словам человека, близкого к руководству палаты, читает новости с помощью систем мониторинга, куда телеграм-каналы не попадают. В пресс-службе Госдумы отметили, что «читают все» и стараются следить за всем спектром новостей.

По данным «Медиалогии», два из трех первых мест в рейтинге политических телеграм-каналов занимают анонимные «Сталингулаг» и «Незыгарь». Росту аудитории поспособствовал скандал между создателем Telegram Павлом Дуровым и Роскомнадзором, считают эксперты: «Угроза блокировки подтянула новую аудиторию».

Большинство опрошенных «Ведомостями» чиновников, политтехнологов и экспертов, близких к администрации президента, уверены, что телеграм-каналы – «игрушка» нового внутриполитического блока Кремля. У администрации есть свои «карманные» каналы, считает федеральный чиновник, знакомый с информполитикой одного из госорганов: «Сейчас размещение публикаций в «Телеграме» эффективнее и прицельнее, чем в какой-нибудь средней газете, которую увидят 2700–3500 человек». «Телеграм» выполняет функцию «тусовочки», говорит еще один чиновник: «Стало много платного размещения, информация слишком политизированная и зачастую недостоверная. Более эффективно размещение в СМИ, но если ты можешь позволить себе разместиться в «Незыгаре», то сигнал дойдет». Хотя даже заказчикам непонятно, кто стоит за многими телеграм-каналами, а переданный «привет» может оказаться ложным, добавляет он. «Телеграм» для чиновников – источник считывания сигналов разных групп интересов и их позиций по различным вопросам, если знать, какие каналы к чьей сетке принадлежат, говорит бывший федеральный чиновник: «Есть новостной сегмент, отраслевые каналы, иногда дающие инсайды и объясняющие, что происходит. Есть те, кто якобы публикует политические инсайды, но таких мало. Самые осмысленные каналы – те, кто дает свой анализ происходящего, вроде «Сталингулага», «Мысли не Мысли», «Политджойстика» или «Политбюро».

Телеграм-каналы связаны друг с другом сложной цепью взаимных репостов, коммерческих и «дружеских размещений», говорит собеседник, близкий к администрации президента: «Определить, кто конечный бенефициар и держатель, зачастую невозможно». По его мнению, «Телеграм» сейчас – это разросшийся до неприличия «Компромат.ру». «Девять из десяти постов – это компиляция открытых источников, один из десяти – палец в небо и один из ста – инсайд, который подбрасывают люди, с которыми они работают», – считает он. По его словам, первый замглавы администрации президента Сергей Кириенко каналы не читает.

Ведением своих телеграм-каналов УВП не занимается, уверяет собеседник в администрации. Но запрос на трансляцию смешной полуправды был всегда, считает он: телеграм-каналы Средневековья – это шуты и памфлеты, в XVIII–XIX в. – сплетни в салонах и эпиграммы вельмож, в XX в. – самиздат, в 2000-х – доклады лоббистов для ограниченного круга лиц. Вся эта информация востребована только «сплетниками двора», которые, не имея доступа к первоисточникам, как и 500 лет назад, пытаются осведомиться по государственным вопросам у княжеского повара, считает собеседник.

Анонимные каналы связи с властью отрицают. Оператор «Сталингулага» заверил, что принадлежит только себе, оператор «Методички» опроверг данные о том, что его ведет кто-то из администрации, оператор «Караульного» признался, что в числе его администраторов «есть действующие госслужащие, они имеют контакты с УВП, но не являются его сотрудниками». Связаться с каналом «Незыгарь» «Ведомостям» не удалось.

Основатель и владелец «Телеграма» Павел Дуров на вопрос о том, считает ли руководство мессенджера нужным влиять на политику размещения контента в этих каналах, беспокоит ли руководство, что многие каналы имеют анонимных авторов, и будет ли руководство как-то вмешиваться в их деятельность, ответил: «Нет».

Зарегулированность традиционных медиа, отсутствие традиции регулярно писать о непроверенных слухах и подоплеках порождают интерес к жанру телеграм-каналов и довольно высокое доверие к нему, говорит политолог Михаил Виноградов: «Цена выхода на этот рынок невелика, а динамичность весьма высока». Но дальше начинаются минусы, считает он: «Доверие все же постепенно снижается, а терапирование активности оппонентов в этом формате не снимает причин, вызывающих критику власти». Точно так же в свое время было с забиванием троллями интернет-форумов: сначала у части читателей возникало ощущение, что в интернете взяли верх лоялисты, но потом доверие и интерес к форумам пропали вовсе, напоминает эксперт: «Затрэшивание контента телеграм-каналов решает тактические проблемы, но не устраняет причины для критики власти».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft начала год с устранения 159 уязвимостей, из которых 8 — 0-day

Первый набор патчей от Microsoft в 2025 году принёс заплатки в общей сложности для 159 дыр, среди которых нашлись восемь уязвимостей нулевого дня. Критических проблем в этот закрыли целых 12 штук.

Наиболее опасные бреши способны привести к раскрытию информации, повышению привилегий и удалённому выполнению кода.

По категориям уязвимости в этот раз распределились так:

  • 40 багов повышения привилегий;
  • 14 возможностей обхода защитной функциональности;
  • 58 проблем удалённого выполнения кода;
  • 24 бага раскрытия информации;
  • 20 —DoS;
  • 5 возможностей спуфинга.

Три устранённые уязвимости активно используются злоумышленниками в реальных кибератаках: CVE-2025-21333CVE-2025-21334CVE-2025-21335. Они затрагивают Windows Hyper-V и позволяют повысить права в системе.

Ещё для пяти дыр есть общедоступные эксплойты:

  1. CVE-2025-21275 — затрагивает инсталлятор Windows App Package и допускает повышения привилегий.
  2. CVE-2025-21308 — проблема спуфинга в Windows Themes. Эксплуатируется с помощью вывода специально созданного файла темы в Проводнике Windows. Пользователя придётся обманом заставить скачать такой файл.
  3. CVE-2025-21186CVE-2025-21366CVE-2025-21395 — возможность удалённого выполнения кода в Microsoft Access. Для эксплуатации достаточно заставить пользователя открыть специально созданные документы Microsoft Access. Интересно, что эти бреши выявила платформа Unpatched.ai, активно использующая искусственный интеллект.

Таблицу со всеми пропатченными дырами приводим ниже:

Затронутый компонент Идентификатор CVE Наименование CVE Степень риска
.NET CVE-2025-21171 .NET Remote Code Execution Vulnerability Важная
.NET CVE-2025-21173 .NET Elevation of Privilege Vulnerability Важная
.NET and Visual Studio CVE-2025-21172 .NET and Visual Studio Remote Code Execution Vulnerability Важная
.NET, .NET Framework, Visual Studio CVE-2025-21176 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Важная
Active Directory Domain Services CVE-2025-21293 Active Directory Domain Services Elevation of Privilege Vulnerability Важная
Active Directory Federation Services CVE-2025-21193 Active Directory Federation Server Spoofing Vulnerability Важная
Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Критическая
BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Критическая
Internet Explorer CVE-2025-21326 Internet Explorer Remote Code Execution Vulnerability Важная
IP Helper CVE-2025-21231 IP Helper Denial of Service Vulnerability Важная
Line Printer Daemon Service (LPD) CVE-2025-21224 Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-21360 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Azure Gateway Manager CVE-2025-21403 On-Premises Data Gateway Information Disclosure Vulnerability Важная
Microsoft Brokering File System CVE-2025-21315 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Brokering File System CVE-2025-21372 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Критическая
Microsoft Graphics Component CVE-2025-21382 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office CVE-2025-21346 Microsoft Office Security Feature Bypass Vulnerability Важная
Microsoft Office CVE-2025-21365 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21186 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21366 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21395 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21364 Microsoft Excel Security Feature Bypass Vulnerability Важная
Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office OneNote CVE-2025-21402 Microsoft Office OneNote Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-21357 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office Outlook for Mac CVE-2025-21361 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21344 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21348 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21393 Microsoft SharePoint Server Spoofing Vulnerability Важная
Microsoft Office Visio CVE-2025-21345 Microsoft Office Visio Remote Code Execution Vulnerability Важная
Microsoft Office Visio CVE-2025-21356 Microsoft Office Visio Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-21363 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Критическая
Microsoft Windows Search Component CVE-2025-21292 Windows Search Service Elevation of Privilege Vulnerability Важная
Power Automate CVE-2025-21187 Microsoft Power Automate Remote Code Execution Vulnerability Важная
Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Критическая
Visual Studio CVE-2025-21405 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2024-50338 GitHub: CVE-2024-50338 Malformed URL allows information disclosure through git-credential-manager Важная
Visual Studio CVE-2025-21178 Visual Studio Remote Code Execution Vulnerability Важная
Windows BitLocker CVE-2025-21213 Secure Boot Security Feature Bypass Vulnerability Важная
Windows BitLocker CVE-2025-21214 Windows BitLocker Information Disclosure Vulnerability Важная
Windows Boot Loader CVE-2025-21211 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Boot Manager CVE-2025-21215 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-21374 Windows CSC Service Information Disclosure Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-21378 Windows CSC Service Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2025-21271 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows COM CVE-2025-21281 Microsoft COM for Windows Elevation of Privilege Vulnerability Важная
Windows COM CVE-2025-21272 Windows COM Server Information Disclosure Vulnerability Важная
Windows COM CVE-2025-21288 Windows COM Server Information Disclosure Vulnerability Важная
Windows Connected Devices Platform Service CVE-2025-21207 Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability Важная
Windows Cryptographic Services CVE-2025-21336 Windows Cryptographic Information Disclosure Vulnerability Важная
Windows Digital Media CVE-2025-21261 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21258 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21232 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21256 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21255 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21226 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21310 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21324 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21249 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21341 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21227 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21260 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21265 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21263 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21228 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21327 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21229 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Direct Show CVE-2025-21291 Windows Direct Show Remote Code Execution Vulnerability Важная
Windows DWM Core Library CVE-2025-21304 Microsoft DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Event Tracing CVE-2025-21274 Windows Event Tracing Denial of Service Vulnerability Важная
Windows Geolocation Service CVE-2025-21301 Windows Geolocation Service Information Disclosure Vulnerability Важная
Windows Hello CVE-2025-21340 Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21275 Windows App Package Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21331 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21287 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Kerberos CVE-2025-21242 Windows Kerberos Information Disclosure Vulnerability Важная
Windows Kerberos CVE-2025-21299 Windows Kerberos Security Feature Bypass Vulnerability Важная
Windows Kerberos CVE-2025-21218 Windows Kerberos Denial of Service Vulnerability Важная
Windows Kernel Memory CVE-2025-21316 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21318 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21321 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21320 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21317 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21319 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21323 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows MapUrlToZone CVE-2025-21268 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21269 Windows HTML Platforms Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21332 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21276 Windows MapUrlToZone Denial of Service Vulnerability Важная
Windows MapUrlToZone CVE-2025-21219 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21328 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21329 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21189 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows Message Queuing CVE-2025-21251 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21230 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21220 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2025-21270 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21285 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21290 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21289 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21277 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows NTLM CVE-2025-21217 Windows NTLM Spoofing Vulnerability Важная
Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Критическая
Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Критическая
Windows PrintWorkflowUserSvc CVE-2025-21235 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows PrintWorkflowUserSvc CVE-2025-21234 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows Recovery Environment Agent CVE-2025-21202 Windows Recovery Environment Agent Elevation of Privilege Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-21225 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21330 Windows Remote Desktop Services Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21278 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Важная
Windows Secure Boot CVE-2024-7344 Cert CC: CVE-2024-7344 Howyar Taiwan Secure Boot Bypass Важная
Windows Security Account Manager CVE-2025-21313 Windows Security Account Manager (SAM) Denial of Service Vulnerability Важная
Windows Smart Card CVE-2025-21312 Windows Smart Card Reader Information Disclosure Vulnerability Важная
Windows SmartScreen CVE-2025-21314 Windows SmartScreen Spoofing Vulnerability Важная
Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Критическая
Windows Telephony Service CVE-2025-21243 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21244 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21241 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21303 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21246 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21252 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21417 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21248 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21306 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21233 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21411 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21413 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21237 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21239 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21339 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21236 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21245 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21409 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21223 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21282 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21305 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21273 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21266 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21250 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21302 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21240 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21286 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21238 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Themes CVE-2025-21308 Windows Themes Spoofing Vulnerability Важная
Windows UPnP Device Host CVE-2025-21300 Windows upnphost.dll Denial of Service Vulnerability Важная
Windows UPnP Device Host CVE-2025-21389 Windows upnphost.dll Denial of Service Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21210 Windows BitLocker Information Disclosure Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21284 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21280 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-21370 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Важная
Windows Web Threat Defense User Service CVE-2025-21343 Windows Web Threat Defense User Service Information Disclosure Vulnerability Важная
Windows Win32K - GRFX CVE-2025-21338 GDI+ Remote Code Execution Vulnerability Важная
Windows WLAN Auto Config Service CVE-2025-21257 Windows WLAN AutoConfig Service Information Disclosure Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru