WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
🔍Может ли WAF защищать вебсокеты и как это проверить?

Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. В новой статье на Хабре разобрались, насколько это утверждение справедливо. И, конечно же, не обошлись без практических советов по тестированию

➡️Читайте новую статью по ссылке

#ИнформационнаяБезопасность
#Вебмониторэкс
#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
🔠🔠🔠🔠🔠

Критические уязвимости сентября, о которых нужно знать!

⚠️Spring Cloud - CVE-2024-37084

Критическая уязвимость в Spring Cloud Data Flow, популярной платформе потоковой передачи и пакетной обработки данных на основе микросервисов, используемой в средах Cloud Foundry и Kubernetes. Эта уязвимость касается версий Spring Cloud Data Flow до 2.11.4. и получила оценку CVSS 9,8, что указывает на её высокую степень серьёзности.

Уязвимость CVE-2024-37084 связана с компонентом Skipper на сервере Spring Cloud Data Flow. Этот компонент отвечает за обработку запросов на загрузку пакетов. Из-за ошибки в очистке путей загрузки злоумышленник, имеющий доступ к API сервера Skipper, может создать вредоносный запрос на загрузку и записать произвольный файл в любую точку файловой системы. Это может привести к полному взлому сервера. Хотя API-интерфейс сервера Skipper обычно недоступен для внешних пользователей, внутренние пользователи, имеющие доступ к этому интерфейсу, остаются в зоне риска.

Для защиты от этой уязвимости настоятельно рекомендуем обновиться до версии Spring Cloud Data Flow 2.11.4, которая содержит исправление для проблемы с очисткой путей загрузки на сервере Skipper. Платформа «Вебмониторэкс» детектирует эту уязвимость.

⚠️Progress LoadMaster - CVE-2024-7591

Критическая уязвимость в Progress LoadMaster влияет на контроллер доставки приложений LoadMaster и на решение для балансировки нагрузки. Затронут LoadMaster до 7.2.60. 0 версии включительно и MT Hypervisor до 7.1.35. 11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF). Высокая оценка CVSS 10 подчеркивает её критический характер.

Уязвимость CVE-2024-7591 возникает из-за недостаточной проверки вводимых данных, что позволяет злоумышленникам внедрять команды операционной системы через специально сформированные HTTP-запросы, направленные на интерфейс управления LoadMaster. Уязвимость позволяет удалённым злоумышленникам выполнять произвольные системные команды без аутентификации.

Progress Software выпустила патч для LoadMaster, который исправляет уязвимость, позволяющую выполнять произвольные команды. Рекомендуется всем пользователям установить этот патч как можно скорее.

⚠️GitLab - CVE-2024-6678

В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена критическая уязвимость, которая затрагивает все версии GitLab CE/EE, начиная с 8.14. Эта уязвимость с оценкой CVSS 9,9 может привести к полной компрометации системы, позволяя выполнять несанкционированные задания конвейера с повышенными привилегиями от имени произвольного пользователя при определенных условиях.

Рекомендуем всем пользователям обновить свои системы до версии 17.3.2, 17.2.5 или 17.1.7 для защиты от этой уязвимости.
В дополнение к CVE-2024-6678, обновление устраняет другие существенные уязвимости:

CVE-2024-8640 (CVSS 8.5) - уязвимость внедрения кода, позволяющая злоумышленникам внедрять вредоносные команды в конфигурацию YAML Product Analytics в GitLab EE.

CVE-2024-8635 (CVSS 7.7) - уязвимость подделки запросов на стороне сервера (SSRF), позволяющая злоумышленникам использовать прокси-серверы зависимостей путем создания пользовательских URL-адресов.

CVE-2024-8124 (CVSS 7.5) - уязвимость типа "Отказ в обслуживании" (DoS), которая может сделать службы GitLab недоступными из-за отправки чрезмерно больших параметров "glm_source".

Эти три уязвимости представляют лишь малую часть потенциальных угроз, которые могут подстерегать ваши устройства и сети. Будьте бдительны и следите за последними обновлениями безопасности!

#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
⚠️Grafana - CVE-2024-9264

Графическая платформа мониторинга Grafana подверглась критической уязвимости CVE-2024-9264, которая позволяет злоумышленникам выполнять произвольный код в Grafana 11. Уязвимость связана с экспериментальной функцией «SQL Expressions», которая дает возможность пользователям выполнять постобработку запросов с использованием SQL.

Эта функция использует библиотеку DuckDB для выполнения SQL-запросов к данным DataFrame. Однако, эти SQL-запросы не проходят полную очистку, что приводит к возможности внедрения вредоносного кода и доступа к локальным файлам.

По шкале оценки угроз CVSS v3.1, уязвимость получила максимальную оценку в 9,9 балла.

Grafana Labs выпустили исправления для версий 11.0.5+security-01, 11.1.6+security-01, 11.2.1+security-01 и 11.0.6+security-01, 11.1.7+security-01, 11.2.2+security-01 соответственно. Рекомендуем обновить систему до одной из этих версий. Временно можно решить проблему, удалив двоичный файл DuckDB из системной переменной PATH или полностью удалив его.

😎Публичный эксплоит для уязвимости CVE-2024-9264 уже существует, и наша платформа «Вебмониторэкс» детектирует и блокирует попытки эксплуатации данной уязвимости.

#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Компания Вебмониторэксбизнес-партнер одного из крупнейший отечественных мероприятий в сфере информационной безопасности SOC Forum 2024!

🔥Приглашаем вас посетить особенно яркий в этом году стенд российской компании Вебмониторэкс на юбилейном мероприятии SOC Forum 2024, которое пройдет 6-8 ноября в Москве в Центре международной торговли.

На нашем стенде:
Узнаете о новых продуктах для защиты API и сможете задать все интересующие вопросы о нашем флагманском продукте для защиты веб-приложений «ПроWAF»
Послушаете стендовый доклад на тему «Почему ваши API не защищены WAF?» 6 ноября в 13:15 и 7 ноября в 12:15
Поучаствуете во «Взрослых играх #поИБэ», получите классные призы и попытаете удачу в главном розыгрыше ценного подарка💫

Но это еще не все!

В рамках форума примет участие в программе Лев Палей, наш директор по информационной безопасности:

🟠Выступление с докладом «Управление API. Что делают сейчас, что будут делать потом»
Когда: 7 ноября в 14:00-14:30, ЗАЛ №1

🟠Модерация дискуссии «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?»
Когда: 6 ноября в 17:30-19:00, ЗАЛ №2

Будем рады увидеться с вами на главном ИБ-мероприятии года!

До встречи на SOC Forum 2024!

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
🔵🔵🔵🔵🔵 2024: прямое включение

Лев Палей, директор по информационной безопасности компании Вебмониторэкс, выступает в прямом эфире Кибербез ТВ с темой «Почему ваши API не защищены WAF-ом».

⏺️⏺️⏺️⏺️⏺️Скорее подключайтесь к онлайн-трансляции https://forumsoc.ru/cyberbez-tv/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Компания Вебмониторэкс с удовольствием подводит итоги участия в одном из крупнейших ИБ-мероприятий SOC Forum 2024 🎉

В этом году наш стенд стал настоящей точкой притяжения для всех участников форума. Мы были приятно удивлены количеством посетителей, которые проявили интерес к нашим инновационным продуктам, а также захотели проиграть во «Взрослые игры #поИБэ».
Теперь мы точно знаем, что вам нравится - много классного, экспертного контента и… возможность испытать удачу и расслабиться 😉

Наш директор по информационной безопасности Лев Палeй также выступил на одной из секций форума с докладом «Управление API. Что делают сейчас, что будут делать потом» и модерировал дискуссию «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?». И доклад, и дискуссия выдались невероятно интересными, собрали множество слушателей и стали важной частью программы форума 🎤

Спасибо всем участникам, будем рады видеть вас на следующих мероприятиях!

#информационнаябезопасность #Вебмониторэксновости
👍6🔥4
Вышла новая статья о реалиях и вызовах защиты API на портале Information Security! 🔒

В статье эксперты компании «Вебмониторэкс» — директор по информационной безопасности Лев Палей, руководитель продуктового развития Динко Димитров и системный аналитик Сергей Одинцов — поделились своим мнением о ключевых проблемах, с которыми сталкиваются организации в сфере безопасности API. Совместно с другими экспертами наши специалисты ответили на самые важные вопросы о защите API.

🟠Коллеги дали ценные рекомендации по минимизации ложных срабатываний, повышению точности работы WAAP и спрогнозировали актуальные вызовы связанные с защитой API на ближайшие 2–3 года.

➡️Скорее читайте полный текст статьи по ссылке, чтобы больше узнать о том, как защитить ваши API от современных угроз!

#информационнаябезопасность
#Вебмониторэксновости
#API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
22 ноября в 12:00 обсудим в режиме онлайн-дискуссии на мероприятии MWS очень важную тему!

💡Бизнес хочет недорого бороться с угрозами. CISO — выстроить максимально надёжный периметр. На бумаге можно спроектировать любую сложную систему защиты. Но найти на неё бюджет — целое искусство.

🎙В прямом эфире Виктор Бобыльков, CISO MWS, и Лев Палей, CISO «Вебмониторэкс» обсудят:

🟠Фреймворки по обоснованию затрат на кибербезопасность
🟠Как грамотно распределить бюджет на ИБ
🟠Какие альтернативы решению WAF есть в вашем распоряжении

Вы узнаете:
🟠Какие противоречия возникают между бизнесом и ИБ
🟠Какие затраты заложить на типовую архитектуру защиты веб-приложений
🟠Если бюджет порезали: на чём можно и нельзя экономить

🔥Готовьте свои вопросы для экспертов: за лучший из них по традиции будет подарок от команды MWS.

➡️Регистрация на мероприятие⬅️

#Вебмониторэксновости
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
⚠️Осень 2024 года оказалась богата на интересные уязвимости, которые привлекли внимание специалистов по кибербезопасности.

➡️FortiManager CVE-2024-47575

Обнаружена серьезная уязвимость с оценкой CVSS 9.8 в FortiManager, инструменте для централизованного управления устройствами FortiGate от компании Fortinet. Злоумышленник может использовать эту уязвимость, отправляя специально созданные запросы к системе. В результате он получает возможность выполнения произвольного кода или команд на устройстве.

Уязвимость связана с отсутствием аутентификации для одной из критических функций fgfmsd в FortiManager. Она затрагивает следующие версии:
🟠7.6.0
🟠с 7.4.0 по 7.4.4
🟠с 7.2.0 по 7.2.7
🟠с 7.0.0 по 7.0.12
🟠с 6.4.0 по 6.4.14
🟠с 6.2.0 по 6.2.12

Также уязвимы облачные версии:
🟠с 7.4.1 по 7.4.4
🟠с 7.2.1 по 7.2.7
🟠с 7.0.1 по 7.0.12
🟠с 6.4.1 по 6.4.7

Рекомендации: Для защиты от данной уязвимости установите последние обновления от Fortinet:
Для FortiManager 7.6.1, 7.4.5, 7.2.8, 7.0.13, 6.4.15, 6.2.13 или выше.
Для FortiManager Cloud 7.4.5, 7.2.8, 7.0.13 или выше.

➡️Три критические уязвимости в WordPress-плагинах: CVE-2024-10924, CVE-2024-8856, CVE-2024-10571

Обнаружены три серьезных уязвимости, затрагивающие популярные плагины для платформы WordPress. Эти уязвимости предоставляют злоумышленникам возможность обходить аутентификацию, загружать произвольные файлы и выполнять вредоносный код на уязвимых сайтах.

Really Simple Security (CVE-2024-10924): Уязвимость в механизме двухфакторной аутентификации, позволяющая злоумышленникам обходить защиту и получать доступ к учетным записям, включая права администратора.
Рекомендация: Обновиться до версии 9.1.2 или новее.

WP Time Capsule (CVE-2024-8856): Уязвимость связана с отсутствием надлежащей проверки типов файлов в файле UploadHandler.php плагина, а также с отсутствием защиты от прямого доступа к файлам.
Рекомендация: Установите последнюю версию плагина 1.22.22.

Chartify (CVE-2024-10571): Возможность включения локальных файлов без аутентификации. Основная причина возникновения уязвимости кроется в неправильной обработке параметра «source», что позволяет злоумышленникам внедрять произвольные файлы и выполнять вредоносный PHP-код.

Рекомендация: Установите версию 2.9.6 или новее, чтобы закрыть уязвимость.

➡️Apache Tomcat CVE-2024-52316, CVE-2024-52317, CVE-2024-52318

Три уязвимости в популярном веб-сервере Apache Tomcat, которые создают серьезные риски для веб-приложений. Основные угрозы:

CVE-2024-52316: Злоумышленник может обойти аутентификацию при использовании компонента ServerAuthContext Jakarta Authentication.

CVE-2024-52317: Возможен обмен данными между различными пользователями из-за ошибки в обработке HTTP/2-запросов.

CVE-2024-52318: Внедрение вредоносных скриптов через уязвимые JSP-страницы (XSS).

Рекомендации: Чтобы устранить данные уязвимости, необходимо обновить Apache Tomcat до одной из следующих версий:

Для CVE-2024-52316 и CVE-2024-52317: Apache Tomcat 11.0.0+, 10.1.31+ или 9.0.96+.
Для CVE-2024-52318: Apache Tomcat 11.0.1+, 10.1.33+ или 9.0.97+.

➡️Laravel CVE-2024-52301

Обнаружена серьёзная уязвимость CVE-2024-52301 во фреймворке Laravel, оцененная в 8,7 балла по шкале CVSS. Уязвимость связана с неправильной обработкой входных данных и возможностью изменения переменных среды через аргумент register_argc_argv, что может привести к несанкционированному доступу, изменению данных и повышению привилегий.

Под угрозой находятся следующие версии Laravel:
🟠6.20.45
🟠с 7.0.0 по 7.30.7
🟠с 8.0.0 по 8.83.28
🟠с 9.0.0 по 9.52.17
🟠с 10.0.0 по 10.48.23
🟠с 11.0.0 по 11.31.0

Рекомендации: Пользователям настоятельно рекомендуется обновиться до исправленных версий: 6.20.45; 7.30.7; 8.83.28; 9.52.17; 10.48.23 и 11.31.0.

⚠️Компания Вебмониторэкс детектирует данные уязвимости и рекомендует всем пользователям незамедлительно установить последние обновления безопасности, чтобы предотвратить возможные атаки и защитить свою инфраструктуру.

#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4😱4
API — удобный инструмент для быстрой интеграции между приложениями.

❗️Однако не все так просто - по данным из открытых источников, более 20% в среднем от общего количества атак на веб-приложения приходится именно на их программные интерфейсы. При этом от года к году число инцидентов увеличивается практически на 50%.

📈Пока аналитики прогнозируют стремительный рост таких атак, возникает вопрос: что нужно бизнесу для построения результативной безопасности программных интерфейсов? И в чем разница между защитой API и веб-приложений?

🟠В формате открытого диалога эксперты из К2 Кибербезопасность и Вебмониторэкс, а также представители со стороны бизнеса обсудят, на чем должен основываться комплексный подход к защите API.
Когда: 26 ноября 2024, 16:30 мск

🎙Спикеры:

Вадим Католик, руководитель направления защиты бизнес-приложений, К2 Кибербезопасность
Аскар Добряков, ведущий эксперт направления защиты бизнес-приложений, К2 Кибербезопасность
Лев Палей, директор по информационной безопасности, Вебмониторэкс

➡️ Зарегистрироваться на мероприятие ⬅️

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🤝2
Компания Вебмониторэкс –официальный партнер TAdviser SummIT!

🧬Представим на мероприятии нашу комплексную платформу «Вебмониторэкс» для защиты веб-приложений и API от кибератак. В основе платформы – решение класса WAF, которое дополняет линейка продуктов API Security.

🎙На саммите наш руководитель продуктового развития Динко Димитров выступит на секции «Импортозамещение» с докладом «Современные практики управления API». Спикер подробно расскажет о рисках безопасности, которые появляются при создании и эксплуатации API и способах их предотвращения.

🔥Также приглашаем всех на стенд Вебмониторэкс, где участники мероприятия смогут как посетить зону «Взрослых игр поИБ» и выиграть призы, так и подробнее узнать о продуктах компании.

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍32
Уважаемые клиенты,

Сообщаем, что наш провайдер инфраструктуры в настоящее время испытывает технические проблемы в своей сети - https://status.yandex.cloud/ru/incidents/1009
Это может привести к перебоям с доступом к интерфейсу управления нашего продукта WAF. Понимаем, что это может вызвать неудобства, и приносим извинения за возможные затруднения.

Тем не менее, информируем вас о том, что фильтрующие ноды нашего WAF продолжают функционировать в полном объеме в автономном режиме. Это означает, что безопасность и защита ваших сервисов остаются на высоком уровне.

В данный момент сервисы нашего провайдера восстанавливаются, мы сообщим информацию по мере их полного восстановления.

Спасибо за ваше понимание и терпение. Если у вас возникнут какие-либо вопросы, обращайтесь, пожалуйста, в нашу службу технической поддержки.

С уважением,
Команда Вебмониторэкс
❗️Уважаемые клиенты,

Информируем вас о том, что основная часть инфраструктуры нашего провайдера восстановлена, наши сервисы вернулись к работе в привычном режиме.

Провайдер продолжает проводить стабилизацию сервисов своей инфраструктуры.
⚠️Zabbix CVE-2024-42327

🔍Недавно стало известно о критической уязвимости CVE-2024-42327, связанной с SQL-инъекциями, которая затрагивает различные версии популярной системы мониторинга Zabbix. Рейтинг CVSSv3 для данной уязвимости составляет 9,9, что говорит о высокой степени риска.

Уязвимость находится во внешнем интерфейсе Zabbix, а именно в функции addRelatedObjects класса CUser, которая вызывается методом CUser.get. Она позволяет пользователям с доступом к API, даже не обладающим правами администратора, выполнять SQL-инъекции, что может привести к повышению прав доступа и краже конфиденциальных данных.

Затрагиваются следующие версии:
🟠6.0.0 — 6.0.31
🟠6.4.0 — 6.4.16
🟠7.0.0

Рекомендации: Чтобы минимизировать риски, нужно незамедлительно обновить установки Zabbix до следующих версий:
🟠6.0.32rc1
🟠6.4.17rc1
🟠7.0.1rc1

❗️Не откладывайте обновление ваших систем ❗️

#информационнаябезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2
Сегодня в Челябинске открыла свои двери конференция по информационной безопасности «гИБЧе» – площадка, где опыт и новаторство сходятся воедино.

Наш директор по информационной безопасности Лев Палей принимает активное участие в конференции и вносит свой вклад в насыщенную и интерактивную программу:

🟠Проводит мастер-класс «Недопустимые события организации: чек-лист задач в управлении кибербезопасностью»
🟠 Модерирует дискуссию «Безопасная цифровизация: технологии киберустойчивости»
🟠Модерирует КиберПоединки

Дискуссии, ИТ-дебаты, ИБ-аукцион, киберучения и другие форматы конференции помогут расширить знания, улучшить практические навыки и открыть новые горизонты для профессионального роста. Мероприятие объединило представителей федеральных и региональных органов власти, лидеров крупного и среднего бизнеса, разработчиков системных решений, а также молодых специалистов, студентов, школьников и педагогов.

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥54
🏳️Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики

🔥Наш продукт ПроAPI Структура позволяет инвентаризировать все API, узнать их состав и выявить уязвимости. Важным дополнением нашего решения стала новая функциональность, которая позволяет собирать статистику по роутам и использовать её для раннего обнаружения атак и оперативного реагирования на них.

➡️Чтобы детальнее понять, как работает наша новая функция, скорее читайте новую статью на Хабре по ссылке!

#Хабр #информационнаябезопасность #Вебмониторэксновости #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥2