WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
В сегодняшнем обновлении базы детектов значительно расширили покрытие RCE / Command-inj атак. Это значит, что мы теперь более эффективно обнаруживаем и предотвращаем следующие виды атак:
- Выполнение произвольных OS команд
- Загрузку небезопасных файлов (веб-шеллов)
- Детектирование множества различных CVE эксплоитов

Мы также добавили новые паттерны детектирования атак и оптимизировали существующие, чтобы более точно и эффективнее выявлять потенциальные угрозы. Вот некоторые из них:
- Детектирование Expression Language EL - SSTI
- Добавление новых схем в рамках детектирования SSRF атак
- Новые паттерны выявления атак типа Scanner, NoSQLi, XSS, PTRAV атак
⚡️4 октября 2023 в документации на сайте технической поддержки Confluence было опубликовано сообщение о новой уязвимости сервиса. Она касается повышения привилегий в Confluence Data Center и Server - CVE-2023-22515.
Мы настоятельно рекомендуем клиентам, которые используют Atlassian Confluence Data Center или Confluence Server обновить программное обеспечение Atlassian до версий 8.3.3+, 8.4.3+ 8.5.2+ или воспользоваться механизмом vpatch платформы «Вебмониторэкс» и заблокировать попытки эксплуатации уязвимости.
Подробнее об уязвимости можно прочитать по ссылке
https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Детектирование попыток эксплуатации "CVE-2023-22515 - Broken Access Control Vulnerability в Confluence Data Center" уже доступно в платформе 😎«Вебмониторэкс».

Новые детекты работают в боевом режиме.
Заказчики, использующие платформу в режиме блокировки уже защищены, им не требуется предпринимать никаких дополнительных действий.
Заказчикам, использующим платформу в режиме мониторинга рекомендуем настроить механизм Vpatch или перевести приложение в режим блокировки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
WMX | Web & API Security
Детектирование попыток эксплуатации "CVE-2023-22515 - Broken Access Control Vulnerability в Confluence Data Center" уже доступно в платформе 😎«Вебмониторэкс». Новые детекты работают в боевом режиме. Заказчики, использующие платформу в режиме блокировки…
Начинается распространение в паблике POC для эксплуатации уязвимости CVE-2023-22515. По статистике начало массовых атак, происходит в течение недели, после выпуска и распространения POC.
🔥3
NGINX Plus, NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2 — уязвимы! 📣

После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих версий протокола, если конечный пользователь решает выйти со страницы или прекратить обмен данными по любой другой причине, HTTP/2 предоставляет способ отмены потока. Она делает это путем отправки фрейма RST_STREAM на сервер.

Уязвимость используется путем инициирования и быстрой отмены большого количества потоков HTTP/2 по установленному соединению, тем самым обходит ограничения по запуску одновременных потоков.

Для исправления уязвимости нужно применить изменения в конфигурации NGINX:
* Значение keepalive_requests должно быть сохранено на уровне 1000 запросов по умолчанию.
* http2_max_concurrent_streams следует поддерживать значение по умолчанию в 128 потоков.
* limit_conn устанавливает ограничение на количество разрешенных подключений от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
* limit_req устанавливает ограничение на количество запросов, которые будут обработаны в течение заданного промежутка времени от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.

Подробнее описано здесь: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯2🤔1
«Привет, Хабр!» 📢
Писали, редактировали, генерировали, строили..
Теперь мы здесь, а это значит, что у нас будут для тебя полезные статьи, которые точно заставят мозговые волны работать на полную мощность 🤖🦾 Подписывайся и читай первую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF.

#Хабр

https://habr.com/ru/companies/webmonitorx/articles/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Российские ИТ-компании «Вебмониторэкс» и «РЕД СОФТ» протестировали программные продукты на корректность совместной работы. В результате проведенных испытаний платформа для защиты веб-приложений, микросервисов и API «Вебмониторэкс» успешно вошла в экосистему операционной системы РЕД ОС.
Подробнее: https://ict-online.ru/news/Platforma-dlya-zashchity-veb-prilozhenii-Vebmonitor-eks-sovmestima-s-RED-OS-278937
🔥5
WMX | Web & API Security
NGINX Plus, NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2 — уязвимы! 📣 После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих…
👀Рефрен к одной из предыдущих новостей в нашем канале о нашумевшей уязвимости протокола HTTP/2.

Компания «Веб-Сервер» анонсировала выпуск новой версии российского веб-сервера с открытым исходным кодом Angie 1.3.1 и его проприетарной версии Angie PRO 1.3.1.

В релизе выпущены изменения, включающие ограничения для потоков данных по протоколу HTTP/2 для оптимизации защиты от DoS-атаки "HTTP/2 Rapid Reset".

А мы 😎подготовили свои обновления. В мегапакет 4.6.19 для платформы x86_64 добавили поддержку обновленной Angie Pro/OSS 1.3.1.
#вебмониторэкс #ИБ

https://wbsrv.ru/tpost/g89kb8ia21-angie-i-angie-pro-obnovleni-dlya-uluchsh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
😎Платформа «Вебмониторэкс»😎 проходит сертификационные испытания во ФСТЭК России (Федеральной службе по техническому и экспортному контролю). Успешное завершение испытаний будет означать прохождение сертификации по 4 уровню доверия. Наличие сертификата ФСТЭК у отечественных разработок в области информационной безопасности определено регуляторными требованиями по защите значимых объектов критической информационной инфраструктуры (ЗОКИИ), персональных данных (ПДн) и государственных информационных систем (ГИС).

Соответствие программного комплекса компании Вебмониторэкс требованиям ФСТЭК России — значимый аргумент для использования этого продукта в организациях, относящихся к госсектору или входящих в подмножество субъектов критической информационной инфраструктуры.

🔍«Шаг для нас значимый и очень ответственный. Нам предстоит получить подтверждение соответствия существующего продукта действующим профилям, закрепленным в технической документации регулятора. Регистрация продукта в Системе сертификации ФСТЭК России — важная часть дорожной карты развития платформы. Это сопоставимо с подтверждением качества и базовых свойств продукта участниками рынка, которые уже пользуются нашим продуктом более 10 лет”, — отметил Лев Палей, директор по информационной безопасности компании «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2😁1
🤯До пятницы осталось пережить четверг, а у нас #новостьдня

Опубликовали вторую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF. Если еще не успели прочитать первую часть (не знаем, какие этому могут быть причины), то скорее переходите по ссылке и читайте первую часть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
⚡️Две стороны одной медали — заказчик и вендор. Есть ли между ними что-то общее? Как сильно различия в походах, целях и задачах влияют на реализацию совместного проекта? Можно ли найти компромиссы и выстроить партнерские взаимоотношения для развития бизнеса обеих компаний? На эти и другие вопросы TAdviser ответил Лев Палей. Он рассказал о своих впечатлениях от работы в вендоре после многолетней работы "на другой стороне медали".
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🖥 Improper Authorization в Confluence Data Center and Server - CVE-2023-22518

👍 Вчера в хэлуин произошел интересный анонс от CISO Bala Sathiamurthy о критической уязвимости в Confluence Data Center, Confluence Server.

🔽Исходя из сообщения, все версии Confluence Data Center, Confluence Server были уязвимы к
Improper Authorization.

🔽Обладателям Confluence Data Center, Confluence Server настоятельно рекомендуем обновить продукты до версий 7.19.16, 8.3.4, 8.4.4, 8.5.3, 8.6.1 или более новых.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃4