WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
Компания Вебмониторэкс с удовольствием подводит итоги участия в одном из крупнейших ИБ-мероприятий SOC Forum 2024 🎉

В этом году наш стенд стал настоящей точкой притяжения для всех участников форума. Мы были приятно удивлены количеством посетителей, которые проявили интерес к нашим инновационным продуктам, а также захотели проиграть во «Взрослые игры #поИБэ».
Теперь мы точно знаем, что вам нравится - много классного, экспертного контента и… возможность испытать удачу и расслабиться 😉

Наш директор по информационной безопасности Лев Палeй также выступил на одной из секций форума с докладом «Управление API. Что делают сейчас, что будут делать потом» и модерировал дискуссию «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?». И доклад, и дискуссия выдались невероятно интересными, собрали множество слушателей и стали важной частью программы форума 🎤

Спасибо всем участникам, будем рады видеть вас на следующих мероприятиях!

#информационнаябезопасность #Вебмониторэксновости
👍6🔥4
Вышла новая статья о реалиях и вызовах защиты API на портале Information Security! 🔒

В статье эксперты компании «Вебмониторэкс» — директор по информационной безопасности Лев Палей, руководитель продуктового развития Динко Димитров и системный аналитик Сергей Одинцов — поделились своим мнением о ключевых проблемах, с которыми сталкиваются организации в сфере безопасности API. Совместно с другими экспертами наши специалисты ответили на самые важные вопросы о защите API.

🟠Коллеги дали ценные рекомендации по минимизации ложных срабатываний, повышению точности работы WAAP и спрогнозировали актуальные вызовы связанные с защитой API на ближайшие 2–3 года.

➡️Скорее читайте полный текст статьи по ссылке, чтобы больше узнать о том, как защитить ваши API от современных угроз!

#информационнаябезопасность
#Вебмониторэксновости
#API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
22 ноября в 12:00 обсудим в режиме онлайн-дискуссии на мероприятии MWS очень важную тему!

💡Бизнес хочет недорого бороться с угрозами. CISO — выстроить максимально надёжный периметр. На бумаге можно спроектировать любую сложную систему защиты. Но найти на неё бюджет — целое искусство.

🎙В прямом эфире Виктор Бобыльков, CISO MWS, и Лев Палей, CISO «Вебмониторэкс» обсудят:

🟠Фреймворки по обоснованию затрат на кибербезопасность
🟠Как грамотно распределить бюджет на ИБ
🟠Какие альтернативы решению WAF есть в вашем распоряжении

Вы узнаете:
🟠Какие противоречия возникают между бизнесом и ИБ
🟠Какие затраты заложить на типовую архитектуру защиты веб-приложений
🟠Если бюджет порезали: на чём можно и нельзя экономить

🔥Готовьте свои вопросы для экспертов: за лучший из них по традиции будет подарок от команды MWS.

➡️Регистрация на мероприятие⬅️

#Вебмониторэксновости
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
⚠️Осень 2024 года оказалась богата на интересные уязвимости, которые привлекли внимание специалистов по кибербезопасности.

➡️FortiManager CVE-2024-47575

Обнаружена серьезная уязвимость с оценкой CVSS 9.8 в FortiManager, инструменте для централизованного управления устройствами FortiGate от компании Fortinet. Злоумышленник может использовать эту уязвимость, отправляя специально созданные запросы к системе. В результате он получает возможность выполнения произвольного кода или команд на устройстве.

Уязвимость связана с отсутствием аутентификации для одной из критических функций fgfmsd в FortiManager. Она затрагивает следующие версии:
🟠7.6.0
🟠с 7.4.0 по 7.4.4
🟠с 7.2.0 по 7.2.7
🟠с 7.0.0 по 7.0.12
🟠с 6.4.0 по 6.4.14
🟠с 6.2.0 по 6.2.12

Также уязвимы облачные версии:
🟠с 7.4.1 по 7.4.4
🟠с 7.2.1 по 7.2.7
🟠с 7.0.1 по 7.0.12
🟠с 6.4.1 по 6.4.7

Рекомендации: Для защиты от данной уязвимости установите последние обновления от Fortinet:
Для FortiManager 7.6.1, 7.4.5, 7.2.8, 7.0.13, 6.4.15, 6.2.13 или выше.
Для FortiManager Cloud 7.4.5, 7.2.8, 7.0.13 или выше.

➡️Три критические уязвимости в WordPress-плагинах: CVE-2024-10924, CVE-2024-8856, CVE-2024-10571

Обнаружены три серьезных уязвимости, затрагивающие популярные плагины для платформы WordPress. Эти уязвимости предоставляют злоумышленникам возможность обходить аутентификацию, загружать произвольные файлы и выполнять вредоносный код на уязвимых сайтах.

Really Simple Security (CVE-2024-10924): Уязвимость в механизме двухфакторной аутентификации, позволяющая злоумышленникам обходить защиту и получать доступ к учетным записям, включая права администратора.
Рекомендация: Обновиться до версии 9.1.2 или новее.

WP Time Capsule (CVE-2024-8856): Уязвимость связана с отсутствием надлежащей проверки типов файлов в файле UploadHandler.php плагина, а также с отсутствием защиты от прямого доступа к файлам.
Рекомендация: Установите последнюю версию плагина 1.22.22.

Chartify (CVE-2024-10571): Возможность включения локальных файлов без аутентификации. Основная причина возникновения уязвимости кроется в неправильной обработке параметра «source», что позволяет злоумышленникам внедрять произвольные файлы и выполнять вредоносный PHP-код.

Рекомендация: Установите версию 2.9.6 или новее, чтобы закрыть уязвимость.

➡️Apache Tomcat CVE-2024-52316, CVE-2024-52317, CVE-2024-52318

Три уязвимости в популярном веб-сервере Apache Tomcat, которые создают серьезные риски для веб-приложений. Основные угрозы:

CVE-2024-52316: Злоумышленник может обойти аутентификацию при использовании компонента ServerAuthContext Jakarta Authentication.

CVE-2024-52317: Возможен обмен данными между различными пользователями из-за ошибки в обработке HTTP/2-запросов.

CVE-2024-52318: Внедрение вредоносных скриптов через уязвимые JSP-страницы (XSS).

Рекомендации: Чтобы устранить данные уязвимости, необходимо обновить Apache Tomcat до одной из следующих версий:

Для CVE-2024-52316 и CVE-2024-52317: Apache Tomcat 11.0.0+, 10.1.31+ или 9.0.96+.
Для CVE-2024-52318: Apache Tomcat 11.0.1+, 10.1.33+ или 9.0.97+.

➡️Laravel CVE-2024-52301

Обнаружена серьёзная уязвимость CVE-2024-52301 во фреймворке Laravel, оцененная в 8,7 балла по шкале CVSS. Уязвимость связана с неправильной обработкой входных данных и возможностью изменения переменных среды через аргумент register_argc_argv, что может привести к несанкционированному доступу, изменению данных и повышению привилегий.

Под угрозой находятся следующие версии Laravel:
🟠6.20.45
🟠с 7.0.0 по 7.30.7
🟠с 8.0.0 по 8.83.28
🟠с 9.0.0 по 9.52.17
🟠с 10.0.0 по 10.48.23
🟠с 11.0.0 по 11.31.0

Рекомендации: Пользователям настоятельно рекомендуется обновиться до исправленных версий: 6.20.45; 7.30.7; 8.83.28; 9.52.17; 10.48.23 и 11.31.0.

⚠️Компания Вебмониторэкс детектирует данные уязвимости и рекомендует всем пользователям незамедлительно установить последние обновления безопасности, чтобы предотвратить возможные атаки и защитить свою инфраструктуру.

#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4😱4
API — удобный инструмент для быстрой интеграции между приложениями.

❗️Однако не все так просто - по данным из открытых источников, более 20% в среднем от общего количества атак на веб-приложения приходится именно на их программные интерфейсы. При этом от года к году число инцидентов увеличивается практически на 50%.

📈Пока аналитики прогнозируют стремительный рост таких атак, возникает вопрос: что нужно бизнесу для построения результативной безопасности программных интерфейсов? И в чем разница между защитой API и веб-приложений?

🟠В формате открытого диалога эксперты из К2 Кибербезопасность и Вебмониторэкс, а также представители со стороны бизнеса обсудят, на чем должен основываться комплексный подход к защите API.
Когда: 26 ноября 2024, 16:30 мск

🎙Спикеры:

Вадим Католик, руководитель направления защиты бизнес-приложений, К2 Кибербезопасность
Аскар Добряков, ведущий эксперт направления защиты бизнес-приложений, К2 Кибербезопасность
Лев Палей, директор по информационной безопасности, Вебмониторэкс

➡️ Зарегистрироваться на мероприятие ⬅️

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🤝2
Компания Вебмониторэкс –официальный партнер TAdviser SummIT!

🧬Представим на мероприятии нашу комплексную платформу «Вебмониторэкс» для защиты веб-приложений и API от кибератак. В основе платформы – решение класса WAF, которое дополняет линейка продуктов API Security.

🎙На саммите наш руководитель продуктового развития Динко Димитров выступит на секции «Импортозамещение» с докладом «Современные практики управления API». Спикер подробно расскажет о рисках безопасности, которые появляются при создании и эксплуатации API и способах их предотвращения.

🔥Также приглашаем всех на стенд Вебмониторэкс, где участники мероприятия смогут как посетить зону «Взрослых игр поИБ» и выиграть призы, так и подробнее узнать о продуктах компании.

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍32
Уважаемые клиенты,

Сообщаем, что наш провайдер инфраструктуры в настоящее время испытывает технические проблемы в своей сети - https://status.yandex.cloud/ru/incidents/1009
Это может привести к перебоям с доступом к интерфейсу управления нашего продукта WAF. Понимаем, что это может вызвать неудобства, и приносим извинения за возможные затруднения.

Тем не менее, информируем вас о том, что фильтрующие ноды нашего WAF продолжают функционировать в полном объеме в автономном режиме. Это означает, что безопасность и защита ваших сервисов остаются на высоком уровне.

В данный момент сервисы нашего провайдера восстанавливаются, мы сообщим информацию по мере их полного восстановления.

Спасибо за ваше понимание и терпение. Если у вас возникнут какие-либо вопросы, обращайтесь, пожалуйста, в нашу службу технической поддержки.

С уважением,
Команда Вебмониторэкс
❗️Уважаемые клиенты,

Информируем вас о том, что основная часть инфраструктуры нашего провайдера восстановлена, наши сервисы вернулись к работе в привычном режиме.

Провайдер продолжает проводить стабилизацию сервисов своей инфраструктуры.
⚠️Zabbix CVE-2024-42327

🔍Недавно стало известно о критической уязвимости CVE-2024-42327, связанной с SQL-инъекциями, которая затрагивает различные версии популярной системы мониторинга Zabbix. Рейтинг CVSSv3 для данной уязвимости составляет 9,9, что говорит о высокой степени риска.

Уязвимость находится во внешнем интерфейсе Zabbix, а именно в функции addRelatedObjects класса CUser, которая вызывается методом CUser.get. Она позволяет пользователям с доступом к API, даже не обладающим правами администратора, выполнять SQL-инъекции, что может привести к повышению прав доступа и краже конфиденциальных данных.

Затрагиваются следующие версии:
🟠6.0.0 — 6.0.31
🟠6.4.0 — 6.4.16
🟠7.0.0

Рекомендации: Чтобы минимизировать риски, нужно незамедлительно обновить установки Zabbix до следующих версий:
🟠6.0.32rc1
🟠6.4.17rc1
🟠7.0.1rc1

❗️Не откладывайте обновление ваших систем ❗️

#информационнаябезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2
Сегодня в Челябинске открыла свои двери конференция по информационной безопасности «гИБЧе» – площадка, где опыт и новаторство сходятся воедино.

Наш директор по информационной безопасности Лев Палей принимает активное участие в конференции и вносит свой вклад в насыщенную и интерактивную программу:

🟠Проводит мастер-класс «Недопустимые события организации: чек-лист задач в управлении кибербезопасностью»
🟠 Модерирует дискуссию «Безопасная цифровизация: технологии киберустойчивости»
🟠Модерирует КиберПоединки

Дискуссии, ИТ-дебаты, ИБ-аукцион, киберучения и другие форматы конференции помогут расширить знания, улучшить практические навыки и открыть новые горизонты для профессионального роста. Мероприятие объединило представителей федеральных и региональных органов власти, лидеров крупного и среднего бизнеса, разработчиков системных решений, а также молодых специалистов, студентов, школьников и педагогов.

#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥54
🏳️Действуем на опережение: предотвращаем скрытые угрозы с помощью статистики

🔥Наш продукт ПроAPI Структура позволяет инвентаризировать все API, узнать их состав и выявить уязвимости. Важным дополнением нашего решения стала новая функциональность, которая позволяет собирать статистику по роутам и использовать её для раннего обнаружения атак и оперативного реагирования на них.

➡️Чтобы детальнее понять, как работает наша новая функция, скорее читайте новую статью на Хабре по ссылке!

#Хабр #информационнаябезопасность #Вебмониторэксновости #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥2
Media is too big
VIEW IN TELEGRAM
Записали интервью с Львом Палеем, директором по информационной безопасности «Вебмониторэкс».

Вопросы:
0:28 Какие подходы к управлению API позволяют предотвратить возникновение новых уязвимостей?
01:46 Какие методы контроля доступа к API оказываются наиболее эффективными в защите от современных угроз?
03:18 Как управление и мониторинг API помогают обнаруживать потенциальные попытки взлома, и какие метрики важно учитывать для быстрой реакции на инциденты?
05:05 Какие меры следует принимать для обеспечения безопасности данных, передаваемых через API?
06:25 Какую роль играет взаимодействие между разработчиками и специалистами по ИБ в создании безопасных API, и какие процессы важно внедрять для постоянного повышения уровня защищенности?
👍5🔥41
⚠️ЦИТ Республики Татарстан столкнулся с необходимостью обеспечения безопасности своих веб-приложений и сервисов. Ресурсы ЦИТ и его заказчиков регулярно подвергаются массированным DDoS-атакам и таргетированным атакам на веб-приложения, что является серьезной угрозой и требует немедленных мер по их защите.
Платформа «Вебмониторэкс» обеспечила надежную защиту чувствительных данных, что особенно важно для государственных и муниципальных веб-ресурсов. 

В новой статье на портале Cnews мы рассказали о том, как ЦИТ Татарстана выбирал надежный и эффективный продукт для защиты своих веб-ресурсов. Также вы узнаете о ключевых преимуществах, процессе внедрения и результатах работы платформы «Вебмониторэкс».

🟠Скорее читайте статью по ссылке

#информационнаябезопасность
#информационныетехнологии
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2🤝2
📈Компания Вебмониторэкс вошла в топ-100 крупнейших ИБ-компаний России

🔥TAdviser подготовил новый рейтинг 100 крупнейших российских компаний, работающих в сфере информационной безопасности. Он включил в себя вендоров, интеграторов и дистрибьюторов ИБ-решений. Наша компания впервые попала в сотню самых крупных игроков рынка ИБ!

↗️Вебмониторэкс продолжает активно расти и развиваться, с каждым днем мы защищаем все больше наших заказчиков от кибератак! Вместе с ростом числа клиентов увеличивается и наш продуктовый портфель. Мы уверенно занимаем позицию технологического лидера в сегменте WAF и API Security.

😎Попадание в сотню крупнейших ИБ-компаний по версии TAdviser — подтверждение того, что комплексный подход Вебмониторэкс к защите веб-ресурсов и API от угроз, верный и максимально безопасный!

#информационнаябезопасность
#Кибербезопасность
#ИБ
#Tadviser
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏2
⚠️Apache Struts CVE-2024-53677

Недавно стало известно о начале активной эксплуатации новой уязвимости CVE-2024-53677 в Apache Struts 2 с использованием общедоступных PoC-эксплойтов. Уязвимость получила высокую оценку 9,5 по шкале CVSSv4.

Атакующий может манипулировать параметрами при загрузке файлов, что приводит к Path Traversal и, в некоторых случаях, может вести к загрузке вредоносного файла, который может вести к удаленному исполнению кода (RCE).

Подвержены следующие версии:

🟠Struts 2.0.0 – 2.3.37 (EOL)
🟠Struts 2.5.0 – 2.5.33 (EOL)
🟠Struts 6.0.0 – 6.3.0. 2

Рекомендации:
Для защиты от данной угрозы необходимо незамедлительно установить обновления до версии > 6.4.0, а также использовать новый безопасный механизм загрузки файлов, представленный Apache (подробнее: https://struts.apache.org/core-developers).

🔒Вебмониторэкс поможет вам защититься при попытках эксплуатации и развития данной уязвимости.

#информационнаябезопасность
#CVE
#уязвимости
#apache
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1
Наша команда постоянно работает над улучшением продуктов, и сегодня мы хотим представить вам новую версию ноды Вебмониторэкс 4.8!

Улучшения в детекте атак

Теперь данные обрабатываются по-новому, что позволило:
Повысить точность детектирования атак
Снизить количество ложных срабатываний

Новый ZIP-парсер

Парсер позволяет анализировать сжатые запросы в ZIP-архивах и выявлять атакующие векторы, спрятанные внутри.
Теперь атаки не скроются даже за сжатием!

Контроль безопасности cookie

Мы научились находить потенциально опасные cookie в ответах веб-сервера:
Без заголовков безопасности
С чрезмерным временем жизни
🟠Параметры для анализа можно настроить с помощью триггеров.

🎯 Версия 4.8 — это шаг вперед к более точному, безопасному и гибкому мониторингу атак!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍4
Продукт ПроWAF от Вебмониторэкс обеспечил защиту ключевых веб-ресурсов Factory5

🟠Factory5 потребовалась реализация комплексной защиты от кибератак ряда веб-ресурсов, среди которых основной домен — высоконагруженная цифровая платформа для грузовладельцев и перевозчиков, охватывающая весь рынок индустриальной логистики в России.

🟠Для внедрения был выбран инновационный отечественный продукт Вебмониторэкс ПроWAF, поскольку он соответствовал всем критериям Factory5.

Решение ПроWAF обеспечило заказчику защиту веб-ресурсов, включая домены, поддомены, приложения и различные опубликованные материалы Factory5 в сети интернет.

«Первостепенная задача специалистов Вебмониторэкс – обеспечить реальную, а не бумажную, защиту веб-ресурсов клиента. Мы постоянно совершенствуем наши продукты и расширяем линейку средств защиты, чтобы даже у самых современных и технологически продвинутых злоумышленников не нашлось подходящих инструментов атаки на ИТ-инфраструктуры наших пользователей. Благодарим F5 за выбор нашего продукта и команду Wone IT, продемонстрировавшую высокий уровень компетенций при проведении полного комплекса работ по внедрению», — отметил Лев Палей, директор по информационной безопасности Вебмониторэкс.

➡️Как проходило пилотирование, внедрение и какие результаты показал наш флагманский продукт ПроWAF — скорее читайте в статье по ссылке!

#информационнаябезопасность
#Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍3
В этот волшебный зимний день, мы хотим остановиться на мгновение и поблагодарить вас за то, что вы были с нами в уходящем году. Ваше доверие и поддержка — это то, что вдохновляет нас искать и внедрять всё новые идеи и инновации в решения и проекты для наших клиентов!

С наступающими новогодними праздниками! Пусть новый год принесет в ваши дома тепло, безопасность и уют!

Ну а о безопасности ваших веб-приложений и сервисов, позаботимся мы 😉

Спасибо, что вы с нами!
🎄15🍾3🔥21