Вихідна дата публікації: 13 січня 2026 р.
Ідентифікатор KB: 5073381
У цій статті
Зведення
Оновлення Windows, випущені 13 січня 2026 року та після них, містять захист вразливості за допомогою протоколу автентифікації Kerberos. Оновлення Windows вирішують вразливість розкриття інформації в CVE-2026-20833 , яка може дозволити зловмиснику отримати запити на обслуговування зі слабкими або застарілими типами шифрування, такими як RC4, для виконання автономних атак для відновлення пароля облікового запису служби.
Щоб зменшити цю вразливість, оновлення Windows, випущені 14 квітня 2026 року та після цього, змініть значення за промовчанням Центру розподілення ключів Kerberos (KDC) для DefaultDomainSupportedEncTypes, якщо адміністратори не ввімкнули режим примусового застосування раніше. Оновлені контролери домену, які працюють у режимі примусового застосування, матимуть підтримку лише для конфігурацій типу шифрування розширеного шифрування Standard (AES), якщо не вказано явну конфігурацію. Докладні відомості див. в статті Підтримувані бітні позначки типів шифрування. Стандартне значення DefaultDomainSupportedEncTypes застосовується за відсутності явного значення.
На контролерах домену з визначеним значенням реєстру DefaultDomainSupportedEncTypes поведінка не впливатиме на ці зміни функціонально. Однак код події KDCSVC контрольної події: 205 буде записано в системний журнал подій, якщо наявна конфігурація DefaultDomainSupportedEncTypes незахищена (наприклад, коли використовується шифр RC4).
Дійте рішучо
Щоб захистити середовище та запобігти перебої в роботі, радимо:
-
ОНОВЛЕННЯ Контролери домену Microsoft Active Directory починаються з оновлень Windows, випущених 13 січня 2026 р. або пізніше.
-
ВІДСТЕЖУЙТЕ системний журнал подій для будь-якого з дев'яти подій KDCSVC 201 > 209, які ввійшли в систему Windows Server 2012 і новіших контролерах домену, які визначають ризики з увімкнутим захистом RC4.
-
ПОМ'ЯКШЕННЯ Події KDCSVC увійшли до системного журналу подій, які перешкоджають ручному або програмному ввімкненню захисту RC4.
-
УВІМКНУТИ Режим примусового застосування для усунення вразливостей, адресованих у CVE-2026-20833 у вашому середовищі, коли попередження, блокування або події політики більше не записуються.
ВАЖЛИВО Інсталяція оновлень, випущених 13 січня 2026 р. або пізніше, не усуває вразливості, описані в CVE-2026-20833 для контролерів домену Active Directory за замовчуванням. Щоб повністю зменшити вразливість, потрібно вручну ввімкнути режим примусового застосування (описаний на кроці 3: ENABLE) на всіх контролерах домену. Інсталяція Windows Оновлення, випущена в липні 2026 року та після неї, програмно активує етап примусового виконання.
Режим примусового застосування буде автоматично ввімкнуто шляхом інсталяції Windows Оновлення, випущеної у квітні 2026 р. або пізніше, на всіх контролерах домену Windows і блокуватиме вразливі підключення з несумісних пристроїв. У цей час ви не зможете вимкнути аудит, але можете повернутися до параметра Режим аудиту. Режим аудиту буде видалено в липні 2026 року, як зазначено в розділі Хронометраж оновлень , а режим примусового застосування буде ввімкнуто на всіх контролерах домену Windows і блокуватиме вразливі підключення з несумісних пристроїв.
Якщо вам потрібно використовувати RC4 після квітня 2026 року, радимо явно ввімкнути RC4 в бітній масці msds-SupportedEncryptionTypes у службах, яким потрібно буде прийняти використання RC4.
Хронометраж оновлень
13 січня 2026 р. – етап початкового розгортання
Початковий етап розгортання починається з оновлень, випущених 13 січня 2026 р., і триватиме пізніше оновлення Windows до етапу примусового виконання . Цей етап полягає в тому, щоб попередити клієнтів про нові засоби безпеки, які будуть введені на другому етапі розгортання. Це оновлення:
-
Забезпечує події аудиту, щоб попередити клієнтів, які можуть негативно вплинути на майбутнє посилення безпеки.
-
Впроваджує підтримку значення реєстру RC4DefaultDisablementPhase після того, як адміністратор заздалегідь активує зміну, установивши значення 2 на контролерах домену, коли події аудиту KDCSVC вказують на те, що це безпечно.
14 квітня 2026 р. – Етап примусового виконання з ручним відкочуванням
Це оновлення змінює значення DefaultDomainSupportedEncTypes для операцій KDC, щоб використовувати AES-SHA1 для облікових записів, для яких не визначено явний атрибут active directory msds-SupportedEncryptionTypes.
Цей етап змінює значення за промовчанням для DefaultDomainSupportedEncTypes лише на AES-SHA1: 0x18.
Цей етап також забезпечує ручне настроювання значення відкочування RC4DefaultDisablementPhase до програмного застосування в липні 2026 року.
Липень 2026 р. – етап примусового виконання
Оновлення Windows, випущені в липні 2026 р. або пізніше, видалить підтримку підрозділу реєстру RC4DefaultDisablementPhase.
Рекомендації з розгортання
Щоб розгорнути оновлення Windows, випущені 13 січня 2026 р. або пізніше, виконайте такі дії:
-
Оновіть контролери домену за допомогою оновлення Windows, випущеного 13 січня 2026 р. або пізніше.
-
Події MONITOR , зареєстровані на етапі початкового розгортання, щоб захистити середовище.
-
Перемістіть контролери домену в режим примусового застосування за допомогою розділу Параметри реєстру.
Крок 1. ОНОВЛЕННЯ
Розгорніть оновлення Windows, випущене 13 січня 2026 р. або пізніше, для всіх застосовних служб Windows Active Directory, запущеної як контролер домену після розгортання оновлення.
-
Контрольні події відображатимуться в системних журналах подій, якщо контролери домену Windows Server 2012 або пізнішої версії отримують запити на квитки служби Kerberos, для яких потрібно використовувати шифр RC4, але обліковий запис служби має конфігурацію шифрування за промовчанням.
-
Audit Event 205 буде внесено до журналу системних подій, якщо контролер домену має явну конфігурацію DefaultDomainSupportedEncTypes , щоб дозволити шифрування RC4.
Крок 2. МОНІТОР
Після оновлення контролерів домену, якщо події аудиту, описані в цій статті, не відображаються, перейдіть у режим примусового застосування , змінивши значення реєстру RC4DefaultDisablementPhase на 2.
Якщо створено події аудиту, потрібно видалити залежності RC4 або явно настроїти атрибут accounts msds-SupportedEncryptionTypes, щоб підтримувати подальше використання RC4 після ручного або автоматичного ввімкнення режиму примусового застосування .
Для адміністраторів, які зацікавлені у виправленні використання RC4 ширше, ніж описано в цій статті, ми рекомендуємо переглянути виявити та виправити використання RC4 в Kerberos для отримання додаткової інформації.
ВАЖЛИВО Події аудиту, пов'язані з цією зміною, створюються, лише якщо службі Active Directory не вдалося видати квитки на обслуговування AES-SHA1 або ключі сеансів. Відсутність подій аудиту не гарантує, що всі пристрої, відмінні від Windows, успішно приймуть автентифікацію Kerberos після квітневого оновлення. Перш ніж широко ввімкнути цю поведінку, користувачам слід перевірити сумісність, відмінну від Windows, за допомогою тестування.
Крок 3. УВІМКНЕННЯ
Увімкніть режим примусового застосування для усунення вразливостей CVE-2026-20833 у вашому середовищі.
-
Якщо запитано KDC, щоб надати запит на обслуговування RC4 для облікового запису з конфігурацією за промовчанням подія помилки буде записано.
-
Ви й надалі бачитимете ідентифікатор події: 205, зареєстрований для будь-якої незахищеної конфігурації DefaultDomainSupportedEncTypes.
Параметри реєстру
Після інсталяції оновлень Windows, випущених 13 січня 2026 р. або пізніше, для протоколу Kerberos доступний наведений нижче розділ реєстру.
RC4DefaultDisablementPhase
Цей розділ реєстру використовується, щоб заміщувати розгортання змін Kerberos. Цей розділ реєстру тимчасовий і більше не читатиметься після дати примусового виконання.
|
Розділ реєстру |
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters |
|
Тип даних |
REG_DWORD |
|
Ім'я значення |
RC4DefaultDisablementPhase |
|
Дані про значення |
0 – без аудиту, без змін 1 - до журналу за промовчанням RC4-використання буде зареєстровано попереджувальні події. (Етап 1 за замовчуванням) 2 – Kerberos почне припускати, що RC4 не активовано за замовчуванням. (Етап 2 за замовчуванням) |
|
Потрібне перезавантаження? |
Так |
Події аудиту
Після інсталяції оновлень Windows, випущених 13 січня 2026 р. або пізніше, наведені нижче типи подій KSCSVC Audit додаються до журналу подій системи Windows Server 2012 року, а потім працюють як контролер домену.
У цьому розділі
Код події: 201
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
201 |
|
Текст події |
Центр розподілу ключів виявив <використання> імені шифру, яке не підтримуватиметься на етапі примусового виконання, оскільки не визначено service msds-SupportedEncryptionTypes, а клієнт підтримує лише незахищені типи шифрування. Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Ідентифікатор події: 201 буде записано, якщо:
|
Ідентифікатор події: 202
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
202 |
|
Текст події |
Центр розподілу ключів виявив <використання> імені шифру, яке не підтримуватиметься на етапі примусового виконання, оскільки не визначено службові msds-SupportedEncryptionTypes, а обліковий запис служби має лише незахищені ключі. Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Попередження про подію 202 буде записано, якщо:
|
Ідентифікатор події: 203
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
203 |
|
Текст події |
Центр розподілу ключів заблокував використання шифру, оскільки службові типи msds-SupportedEncryptionTypes не визначено, а клієнт підтримує лише незахищені типи шифрування. Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Подія помилки 203 буде записана в журнал, якщо:
|
Ідентифікатор події: 204
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
204 |
|
Текст події |
Центр розподілу ключів заблокував використання шифру, оскільки службу msds-SupportedEncryptionTypes не визначено, а обліковий запис служби має лише незахищені ключі. Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Подія помилки 204 буде записана в журнал, якщо:
|
Код події: 205
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
205 |
|
Текст події |
Центр розподілу ключів виявив явне ввімкнення шифру в конфігурації політики підтримуваних типів шифрування домену за промовчанням. Шифри: <увімкнуто незахищені шифри> DefaultDomainSupportedEncTypes: <Configured DefaultDomainSupportedEncTypes Value> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Попередження про подію 205 буде записано, якщо:
|
Ідентифікатор події: 206
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
206 |
|
Текст події |
Центр розподілу ключів виявив <використання імені шифру>, яке не підтримуватиметься на етапі примусового виконання, оскільки службу msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але клієнт не рекламує AES-SHA1 Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Попередження про подію 206 буде записано, якщо:
|
Ідентифікатор події: 207
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
207 |
|
Текст події |
Центр розподілу ключів виявив <використання імені шифру>, яке не підтримуватиметься на етапі примусового виконання, оскільки service msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але обліковий запис служби не має ключів AES-SHA1. Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Попередження про подію 207 буде записано, якщо:
|
Ідентифікатор події: 208
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
208 |
|
Текст події |
Центр розподілу ключів навмисно відхилив використання шифру, оскільки службу msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але клієнт не рекламує AES-SHA1 Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Подія помилки 208 буде записана в журнал, якщо:
|
Ідентифікатор події: 209
|
Журнал подій |
Система |
|
Тип події |
Попередження |
|
Джерело події |
Kdcsvc |
|
Ідентифікатор події |
209 |
|
Текст події |
Центр розподілу ключів навмисно відхилив використання шифру, оскільки службові msds-SupportedEncryptionTypes настроєно на підтримку лише AES-SHA1, але обліковий запис служби не має ключів AES-SHA1 Відомості облікового запису Ім'я облікового запису: <ім'я облікового запису> Надане ім'я імені царства: ім'я імені <надано> msds-SupportedEncryptionTypes: <підтримувані типи шифрування> Доступні клавіші: <доступні клавіші> Відомості про службу: Ім'я служби: <ім'я служби> Ідентифікатор служби: <> SID служби msds-SupportedEncryptionTypes:> підтримуваних типів шифрування служби < Доступні ключі: <доступні ключі служби> Відомості про контролер домену: msds-SupportedEncryptionTypes: <підтримувані типи шифрування контролера домену> DefaultDomainSupportedEncTypes: <значення DefaultDomainSupportedEncTypes> Доступні ключі: <контролер домену доступні ключі> Відомості про мережу: Клієнтська адреса: IP-адреса клієнта <> Порт клієнта:> клієнтського порту < Рекламні типи Етипів: <рекламовані типи шифрування Kerberos> Докладні відомості див. в статті https://go.microsoft.com/fwlink/?linkid=2344614. |
|
Примітки |
Error event 209 will be logged if:
|
Примітка.
Що стосується неявної зміни у виборі шифрування квитків у службі, корпорація Майкрософт має обмежену видимість причин, через які пристрій, що не належить до Windows, може не приймати автентифікацію Kerberos після застосування KDCs квітневого оновлення та переходу до стандартної поведінки AES-SHA1, коли невизначений. Ми рекомендуємо перевірити ці зміни за допомогою тестування у вашому власному середовищі, перш ніж вмикати таку поведінку в цілому.
Найпоширеніше місце, де це буде виявлено, з пристроями, що використовують keytabs Kerberos. Якщо keytab Kerberos експортовано лише за допомогою ключів RC4, але цільовий обліковий запис служби має ключі AES-SHA1 і не має визначених msds-supportedEncryptionTypes, то існує можливість помилки автентифікації зазначеної служби. Швидше за все, це проявиться у вигляді помилок автентифікації з цільової служби, а не з KDC.
Наша основна рекомендація – працювати з постачальником пристрою, відмінного від Windows. Загалом помилки пристроїв, що не належать до Windows, приймати автентифікацію Kerberos, не є унікальними для квітневих змін і можуть бути пов'язані з конкретними пристроями або конкретними обмеженнями щодо впровадження.
Якщо після цієї зміни виникають проблеми з автентифікацією Kerberos на пристроях, відмінних від Windows, і виправлення неполадок постачальника не є можливим, наші рекомендації наведено нижче.
-
У відповідному обліковому записі служби явно визначте msDS-SupportedEncryptionTypes , щоб включити RC4 з ключами сеансу AES (0x24).
-
Якщо це не можливо, як останній засіб, вручну настройте значення реєстру DefaultDomainSupportedEncTypes на всіх відповідних KDCs, щоб включити RC4 з ключами сеансу AES-SHA1 (0x24). Зверніть увагу, що це залишає всі облікові записи в домені вразливими до CVE-2026-20833.
Важливо зазначити, що ця конфігурація незахищена, і наша довгострокова рекомендація полягає в тому, щоб перенести пристрої, не з Windows, до версій, які підтримують шифрування квитків AES-SHA1 Kerberos.
Запитання й відповіді (запитання й відповіді)
Запитання 1. Як ця зміна взаємодіє з доменами, які мають сторонні KDCs?
Ця зміна загартування впливає лише на контролери домену Windows. Не впливає потік Kerberos Trust і реферальних посилань з іншими контролерами домену Windows або сторонніми KDCs.
Запитання 2. Як ця зміна взаємодіє з доменами, які не мають пристроїв із доменами Windows?
Пристрої сторонніх доменів, які не можуть обробити шифрування AES-SHA1, уже мають бути явно налаштовані на дозвіл шифрування RC4. Служби, які не можуть обробляти квитки AES-SHA1, потрібно виправити або явно налаштувати в Active Diretory, щоб забезпечити шифрування RC4, як зазначено вище. Ретельно перевірте ці зміни.
Запитання 3. Чи буде корпорація Майкрософт видаляти можливість настроювати DefaultDomainSupportedEncTypes?
Ні. Для незахищених конфігурацій DefaultDomainSupportedEncTypes буде зареєстровано попереджувальні події. Крім того, ми будемо використовувати будь-яку конфігурацію, явно встановлену адміністратором.
Ресурси
Журнал змін
|
Змінити дату |
Змінити опис |
|
14 квітня 2026 р. |
|
|
7 квітня 2026 р. |
|
|
16 березня 2026 р. |
|
|
10 лютого 2026 р. |
|