В сегодняшнем обновлении базы детектов значительно расширили покрытие RCE / Command-inj атак. Это значит, что мы теперь более эффективно обнаруживаем и предотвращаем следующие виды атак:
- Выполнение произвольных OS команд
- Загрузку небезопасных файлов (веб-шеллов)
- Детектирование множества различных CVE эксплоитов
Мы также добавили новые паттерны детектирования атак и оптимизировали существующие, чтобы более точно и эффективнее выявлять потенциальные угрозы. Вот некоторые из них:
- Детектирование Expression Language EL - SSTI
- Добавление новых схем в рамках детектирования SSRF атак
- Новые паттерны выявления атак типа Scanner, NoSQLi, XSS, PTRAV атак
- Выполнение произвольных OS команд
- Загрузку небезопасных файлов (веб-шеллов)
- Детектирование множества различных CVE эксплоитов
Мы также добавили новые паттерны детектирования атак и оптимизировали существующие, чтобы более точно и эффективнее выявлять потенциальные угрозы. Вот некоторые из них:
- Детектирование Expression Language EL - SSTI
- Добавление новых схем в рамках детектирования SSRF атак
- Новые паттерны выявления атак типа Scanner, NoSQLi, XSS, PTRAV атак
Мы настоятельно рекомендуем клиентам, которые используют Atlassian Confluence Data Center или Confluence Server обновить программное обеспечение Atlassian до версий 8.3.3+, 8.4.3+ 8.5.2+ или воспользоваться механизмом vpatch платформы «Вебмониторэкс» и заблокировать попытки эксплуатации уязвимости.
Подробнее об уязвимости можно прочитать по ссылке
https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Детектирование попыток эксплуатации "CVE-2023-22515 - Broken Access Control Vulnerability в Confluence Data Center" уже доступно в платформе 😎 «Вебмониторэкс».
Новые детекты работают в боевом режиме.
Заказчики, использующие платформу в режиме блокировки уже защищены, им не требуется предпринимать никаких дополнительных действий.
Заказчикам, использующим платформу в режиме мониторинга рекомендуем настроить механизм Vpatch или перевести приложение в режим блокировки.
Новые детекты работают в боевом режиме.
Заказчики, использующие платформу в режиме блокировки уже защищены, им не требуется предпринимать никаких дополнительных действий.
Заказчикам, использующим платформу в режиме мониторинга рекомендуем настроить механизм Vpatch или перевести приложение в режим блокировки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
WMX | Web & API Security
Детектирование попыток эксплуатации "CVE-2023-22515 - Broken Access Control Vulnerability в Confluence Data Center" уже доступно в платформе 😎 «Вебмониторэкс». Новые детекты работают в боевом режиме. Заказчики, использующие платформу в режиме блокировки…
Начинается распространение в паблике POC для эксплуатации уязвимости CVE-2023-22515. По статистике начало массовых атак, происходит в течение недели, после выпуска и распространения POC.
🔥3
NGINX Plus, NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2 — уязвимы! 📣
После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих версий протокола, если конечный пользователь решает выйти со страницы или прекратить обмен данными по любой другой причине, HTTP/2 предоставляет способ отмены потока. Она делает это путем отправки фрейма RST_STREAM на сервер.
Уязвимость используется путем инициирования и быстрой отмены большого количества потоков HTTP/2 по установленному соединению, тем самым обходит ограничения по запуску одновременных потоков.
Для исправления уязвимости нужно применить изменения в конфигурации NGINX:
* Значение keepalive_requests должно быть сохранено на уровне 1000 запросов по умолчанию.
* http2_max_concurrent_streams следует поддерживать значение по умолчанию в 128 потоков.
* limit_conn устанавливает ограничение на количество разрешенных подключений от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
* limit_req устанавливает ограничение на количество запросов, которые будут обработаны в течение заданного промежутка времени от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
Подробнее описано здесь: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/
После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих версий протокола, если конечный пользователь решает выйти со страницы или прекратить обмен данными по любой другой причине, HTTP/2 предоставляет способ отмены потока. Она делает это путем отправки фрейма RST_STREAM на сервер.
Уязвимость используется путем инициирования и быстрой отмены большого количества потоков HTTP/2 по установленному соединению, тем самым обходит ограничения по запуску одновременных потоков.
Для исправления уязвимости нужно применить изменения в конфигурации NGINX:
* Значение keepalive_requests должно быть сохранено на уровне 1000 запросов по умолчанию.
* http2_max_concurrent_streams следует поддерживать значение по умолчанию в 128 потоков.
* limit_conn устанавливает ограничение на количество разрешенных подключений от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
* limit_req устанавливает ограничение на количество запросов, которые будут обработаны в течение заданного промежутка времени от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
Подробнее описано здесь: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/
Please open Telegram to view this post
VIEW IN TELEGRAM
F5, Inc.
F5 NGINX Products
❤2🤯2🤔1
«Привет, Хабр!» 📢
Писали, редактировали, генерировали,строили..
Теперь мы здесь, а это значит, что у нас будут для тебя полезные статьи, которые точно заставят мозговые волны работать на полную мощность 🤖🦾 Подписывайся и читай первую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF.
#Хабр
https://habr.com/ru/companies/webmonitorx/articles/
Писали, редактировали, генерировали,
Теперь мы здесь, а это значит, что у нас будут для тебя полезные статьи, которые точно заставят мозговые волны работать на полную мощность 🤖🦾 Подписывайся и читай первую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF.
#Хабр
https://habr.com/ru/companies/webmonitorx/articles/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Forwarded from Вебмониторэкс 🦾
Российские ИТ-компании «Вебмониторэкс» и «РЕД СОФТ» протестировали программные продукты на корректность совместной работы. В результате проведенных испытаний платформа для защиты веб-приложений, микросервисов и API «Вебмониторэкс» успешно вошла в экосистему операционной системы РЕД ОС.
Подробнее: https://ict-online.ru/news/Platforma-dlya-zashchity-veb-prilozhenii-Vebmonitor-eks-sovmestima-s-RED-OS-278937
Подробнее: https://ict-online.ru/news/Platforma-dlya-zashchity-veb-prilozhenii-Vebmonitor-eks-sovmestima-s-RED-OS-278937
🔥5
WMX | Web & API Security
NGINX Plus, NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2 — уязвимы! 📣 После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих…
Компания «Веб-Сервер» анонсировала выпуск новой версии российского веб-сервера с открытым исходным кодом Angie 1.3.1 и его проприетарной версии Angie PRO 1.3.1.
В релизе выпущены изменения, включающие ограничения для потоков данных по протоколу HTTP/2 для оптимизации защиты от DoS-атаки "HTTP/2 Rapid Reset".
А мы
#вебмониторэкс #ИБ
https://wbsrv.ru/tpost/g89kb8ia21-angie-i-angie-pro-obnovleni-dlya-uluchsh
Please open Telegram to view this post
VIEW IN TELEGRAM
wbsrv.ru
Angie и Angie PRO обновлены для улучшения защиты от DoS-атаки
В релизе 1.3.1 были внесены изменения, включая ограничения для потоков данных по протоколу HTTP/2, что улучшает защиту от DoS-атаки "HTTP/2 Rapid Reset".
🔥3👍2
Соответствие программного комплекса компании Вебмониторэкс требованиям ФСТЭК России — значимый аргумент для использования этого продукта в организациях, относящихся к госсектору или входящих в подмножество субъектов критической информационной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
Forwarded from Вебмониторэкс 🦾
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Improper Authorization.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃4