WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
⚠️⚠️Вы уже слышали о критической RCE-уязвимости CVE-2025-49113 в почтовой платформе Roundcube Webmail?

Веб-сервис популярен и в России: его используют в образовательных учреждениях, госструктурах и бизнесе.

Что делать?
1️⃣ срочно обновить Roundcube Webmail, если вы им пользуетесь
2️⃣ проверить, защищает ли ваш WAF от этой уязвимости
3️⃣ если нет, то создать на WAF виртуальный патч

Хорошая новость для клиентов Вебмониторэкс: наш флагманский продукт ПроWAF умеет выявлять и блокировать попытки эксплуатации CVE-2025-49113.

Мы ни на что не намекаем, но к его облачному исполнению можно подключиться всего за час (!), а гибридное развернуть меньше, чем за день.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5🤓3
Forwarded from IVA Technologies
IVA Technologies и Вебмониторэкс подтвердили совместимость сервера профессиональной видеоконференцсвязи IVA MCU и платформы для бизнес-коммуникаций IVA ONE с системами защиты веб-приложений «ПроAPI» и «ПроWAF»

В ходе тестирования эксперты проверили корректность работы и стабильность взаимодействия продуктов в условиях защищенного обмена данными, включая обработку API-запросов, защиту от внешних атак и устойчивость систем при высоких нагрузках.

Совместимость решений зафиксировали в соответствующих сертификатах.

Сочетаемость продуктов позволит внедрять решения IVA Technologies в организациях, где критически важна защита данных: от органов государственной власти до крупного бизнеса.

#IVA_Technologies #IVA_MCU #IVA_One
👍8🔥3👌1
Платформа «Вебмониторэкс», включающая в себя межсетевой экран уровня приложений (ПроWAF), и продукты линейки ПроAPI включены в Репозиторий ИТ-решений для финансовой отрасли Ассоциации ФинТех (АФТ)

🧩Что это значит?

В Репозиторий АФТ попадают отечественные ИТ-решения, соответствующие критериям зрелости и имеющие опыт успешного внедрения в финансовых организациях. Продукты Вебмониторэкс отвечают этим требованиям и одобрены для использования в финсекторе. Они, в частности, помогают защитить организацию от самых актуальных веб-угроз, обнаружить уязвимости, обеспечить доступность ресурсов даже при пиковых нагрузках, предотвратить утечку данных, а также управлять инфраструктурой API.

«Сейчас участники российского финансового рынка как никогда заинтересованы в эффективных решениях для защиты клиентов от мошенников, а также выстраивании бесшовного и безопасного обмена данными внутри компании и с другими организациями, в том числе из других отраслей. Включение в Репозиторий АФТ решений в этой области от одного из лидеров рынка, несомненно, позволит российским финансовым компаниям в выстраивании эффективного ИБ-ландшафта», - подчеркнул руководитель управления информационной безопасности Ассоциации ФинТех Александр Товстолип.
Please open Telegram to view this post
VIEW IN TELEGRAM
9❤‍🔥4👍4🔥4🤔1
Вебмониторэкс на IT IS conf 2025 встречаемся завтра в Екатеринбурге

Конференция IT IS conf, организованная нашим партнером УЦСБ, пройдет в Екатеринбурге 19 — 20 июня. В программе — более 35 практических докладов на самые актуальные темы:

💬ИБ не для галочки: «ответственное потребление» бюджетов
💬Архитектура цифровой устойчивости
💬Application Security: как безопасность приложений меняет правила игры
💬Технологии построения цифрового доверия
💬ИБ-экосистемы: утопия или рабочая модель

Лев Палей, директор по информационной безопасности Вебмониторэкс, также примет участие в деловой программе:

🎙19 июня в 14:30 — NGFW vs WAF vs API Firewall: круговой турнир без победителей

🎙19 июня в 16:00 — Трек: Application Security: как безопасность приложений меняет правила игры

🎙20 июня в 10:30 — Круглый стол по кибербезопасности 2025

🔥И обязательно загляните на наш стенд. Эксперты Вебмониторэкс поделятся опытом о том, как выстроить эффективную защиту и какой WAF выбрать, чтобы спать спокойно. Также вас ждут взрослые игры #ПоИБ и памятные подарки ;)

До встречи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥65👍2
WAF может многое, даже то, что не является его прямой задачей

Например, один из наших клиентов столкнулся с проблемой SMS-бомбинга. Злоумышленники использовали открытый API сервиса для массовой отправки SMS-кодов.

К чему это ведет?

❗️Финансовые потери (каждое SMS — за счет компании)
❗️Репутационные риски (пользователи получали спам)

Как WAF решил проблему?

Установка ограничения User-Agent

Проверка формата номера

Ограничение частоты запросов

Автоматическая блокировка подозрительных IP

➡️Этот кейс мы подробно разобрали в новом посте на Хабре.

#информационнаябезопасность #WAF #Хабр #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍2😁1
Наши эксперты на HighLoad!

🔥23-24 июня пройдет крупнейшая и крутейшая конференция для разработчиков, DevOps и инженеров, работающих с высоконагруженными системами HighLoad!

🗃Во второй день, 24 июня директор по информационной безопасности Вебмониторэкс Лев Палей выступит с докладом о защите API в цепочках поставок и подробно расскажет о:

🟠статистике атак на API
🟠особенностях API-менеджмента в России и за рубежом
🟠идеальном процессе управления и защиты API
🟠кейсах

📍24 июня, 17:00, «Зал 06 / Оранжевый шатер»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63
Media is too big
VIEW IN TELEGRAM
Это было круто! 🚀

IT IS CONF в этом году прошел особенно ярко. И речь не только о цвете❤️! Насыщенная программа, жаркие дискуссии, захватывающие темы, топовые эксперты отрасли — и все это на одной площадке!

Организаторам удалось поймать нашего коллегу, Андрея Рогулина, менеджера по работе с партнерами. Он поделился инсайтами о наших решениях и раскрыл главные фишки флагманского продукта Вебмониторэкс ПроWAF.

Мы благодарим нашего партнера УЦСБ за классную организацию и масштаб!

Хотите узнать больше о наших продуктах и вывести безопасность вашего бизнеса на новый уровень? Оставьте заявку на демо на нашем сайте по ссылке💡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
➡️Кибератаки на ИИ, кибератаки с помощью ИИ, кибератаки через ИИ – все чаще про умные технологии мы слышим именно в контексте актуальных ИБ-угроз! Отказаться от новых технологий невозможно, а, значит, надо их защитить ❗️

🔥В колонке для издания Forbes директор по информационной безопасности Вебмониторэкс Лев Палей подробно рассказал, какие ИБ-решения помогут сократить риски взлома организации через ИИ-системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2
⚡️Когда мониторинг SOC (Security Operations Center) тонет в потоке алертов, аналитики тратят часы на обработку фолзов, а до реальных инцидентов не доходят руки, на помощь приходит ИИ!

AI-агенты и RAG-системы обнаруживают угрозы быстрее. Или не всегда?

Виртуальные аналитики точнее людей. Или все-таки они тоже ошибаются?

SOC можно построить на ИИ. Или без человека в мониторинге не обойтись?

➡️Эту сложную и спорную тему обсудят ведущие ИБ-эксперты на вебинаре «Гибридный SOC 2025: как AI, автоматизация и люди вместе побеждают киберугрозы» 26 июня в 11:00 по МСК.

Спикеры также поделятся примерами из собственной практики внедрения ИИ в SOС и обсудят, как защитить от кибератак сами умные системы.

Модератор — Лев Палей, директор по информационной безопасности компании Вебмониторэкс.

🔍Кому будет интересен вебинар:

• Руководителям SOC и CISO

• Аналитикам кибербезопасности

• Архитекторам ИБ-систем

• Разработчикам ML

Узнайте подробности программы и зарегистрируйтесь на вебинар по ссылке.

Подключайтесь! Будет интересно!

#информационнаябезопасность #Innostage #SOC #Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Что получат клиенты?

Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов

Технический директор «Спикател» Евгений Пудовкин: «Целевые атаки на бизнес или госкомпании могут привести к реальным финансовым потерям. Например, из-за утечек персональных данных вследствие целевых атак компания может получить не только репутационные риски, но и существенные штрафы. Предлагая нашим клиентам WAF от Вебмониторэкс, мы не просто помогаем защититься от киберугроз, но и выстраивать эшелонированную защиту от киберугоз».

Коммерческий директор Вебмониторэкс Ольга Мурзина: «Сегодня безопасность веба становится бизнес-необходимостью. Поэтому мы активно сотрудничаем с сервис-провайдерами и ИТ-интеграторами, делая наши решения по защите веб-ресурсов и API доступными для все большего круга компаний. Надеемся, что наше технологическое партнерство со «Спикател» позволит усилить киберзащиту онлайн-ресурсов клиентов в России».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Клиенты K2 Cloud теперь могут защитить свои веб-приложения от кибератак с помощью облачного WAF (Web Application Firewall) от Вебмониторэкс

Наше партнерство:

🟠Защищает от всех видов веб-атак, включая SQL-инъекции, XSS, подбор учетных данных, и API-угроз
🟠Обеспечивает быстрое развертывание средств
🟠Сокращает затраты на безопасность по сравнению с on-prem

Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
⚠️⚠️Для опаснейшей веб-уязвимости Citrix Bleed2 появились рабочие эксплойты. Как защититься?

Что за уязвимость?
CVE-2025-5777  (оценка CVSS: 9.3) – это критическая уязвимость типа Out-of-Bounds Read (чтение за пределами выделенной памяти). Она позволяет неаутентифицированным атакующим получить доступ к участкам памяти, к которым они не должны иметь доступа.
Итог: утечка токенов сессий, учетных данных и системной информации, что приводит к полному обходу аутентификации.

Как это работает?
Злоумышленник отправляет POST-запрос в неверном формате (например, для "key=value" отсутствует "=value"). Сервер некорректно его обрабатывает и вместе с ответом отправляет 127 байт случайных данных из памяти. В них могут быть фрагменты переменных, куски кода, пароли, токены и прочая ценная информация. Повторяя запрос много раз, можно получать всё новые и новые 127 байт данных.
Обработав эту информацию, злоумышленник может, например, вычленить токены и перехватить пользовательскую сессию, подставить пароль и получить доступ к учетной записи пользователя. А дальше – развить атаку по сети организации.

Кто под ударом?
Проблема актуальна для NetScalerCitrix. Это сетевое решение, обеспечивающее удаленный доступ к веб-приложениям в распределённых корпоративных средах. Уязвимость может встречаться в устройствах, настроенных как шлюзы или виртуальные серверы авторизации и аутентификации. Это Citrix NetScaler ADC и Gateway.

Что делать?
1️⃣ Оперативно обновить ПО NetScalerCitrix до безопасных версий:
NetScaler ADC/Gateway 14.1-43.56+
NetScaler ADC 13.1-58.32+ 1.
2️⃣ Поставить WAF перед Citrix-сервером и установить на WAF триггер на брутфорс (rate limit).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥54
📈С начала года каждая российская госорганизация столкнулась в среднем с 1 млн веб-атак, выяснили эксперты Вебмониторэкс

В половине случаев хакеры пытались взломать сайт жертвы с помощью брутфорса, то есть подбора пароля. При этом госсектор — единственная отрасль, где брутфорс стабильно находится на 1 месте в перечне атак на онлайн-ресурсы.

«Учетные записи на различных государственных порталах есть практически у каждого гражданина, при этом только небольшой процент пользователей задумывается о безопасности своих аккаунтов. Большинство же используют одинаковые или похожие учетные данные на разных ресурсах, а также редко их обновляют. Это увеличивает риски на фоне многочисленных утечек данных в последние годы. Взломав аккаунт пользователя, злоумышленник может не только получить всю информацию о человеке, но и совершать какие-то нелегитимные действия, например, взять кредит или провести сделку с недвижимостью, если на это не установлен самозапрет», - комментирует генеральный директор Вебмониторэкс Анастасия Афонина.
🔥Подробнее о выявленных нами трендах веб-атак на госсектор можете прочитать тут и тут ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱2
Горы Алтая — это не только breathtaking виды, но и отличное место для отдыха и перезагрузки. Нам приятно, что вы берете наш мерч с собой в путешествия, будь то поездки в горы, на море или выезды на дачу ❤️

Делитесь фотографиями из самых красивых уголков мира и вдохновляйте других на новые открытия и покорение новых высот!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😍6🤩3
Хакеры активно эксплуатируют уязвимость в Microsoft SharePoint Server CVE-2025-53770 (обход патча более ранней уязвимости CVE-2025-49704)

Чтобы защитить веб-ресурсы, советуем своим клиентам:

1️⃣Оперативно обновить ПО SharePoint;

2️⃣Если это невозможно, установить виртуальный патч (vpatch) (виртуальные патчи для блокировки эксплуатации CVE-2025-53770 есть в решении ПроWAF).

⚡️Что за уязвимость и чем она опасна?

Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.

👤Кто в опасности ?

SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4👍3🔥3
Forwarded from AM Live
Новые угрозы 2025: как атакуют веб-приложения и как защититься

ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?

В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:

— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты

🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.

Смотрите и внедряйте — чтобы защищать, а не устранять последствия.

📺 ВК Видео

📺 YouTube

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️С какими веб-угрозами столкнулись российские компании в 1 половине 2025 года

Делимся с вами отчетом о веб-атаках, которые зафиксировали эксперты Вебмониторэкс с января по июнь 2025 года. Полный отчет можно найти здесь

А вот ключевые выводы:
Более 600 млн веб-атак зафиксировано с января по июнь 2025 года
Финансы – самая атакуемая отрасль, на одну финорганизацию в среднем пришлось 4, 1 млн атак
На втором месте ИТ – в среднем на одну компанию было совершено 2,6 млн веб-атак
Четверть всех атак с января по июнь – это XSS (межсайтовый скриптинг)
CVE-2021-44228 (Log4Shell) все еще в топе. С ее эксплуатацией связано 60% атак
В большинстве атак злоумышленники стараются найти старые веб-уязвимости, возраст которых составляет 10-15 лет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
🗃Прочитали на днях интересную статью про протокол HTTP. Если кратко, то автор – директор исследований компании PortSwigger Джеймс Кеттелл – считает, что HTTP/1 морально устарел, тотально небезопасен и «must die».

➡️В чем проблема?
Основная «боль» HTTP/1 – десинхронизация между узлами (frontend/backend) приложения. Она возникает из-за разных имплементаций парсеров запросов. То есть фронтенд и бэкенд по-разному обрабатывают одни и те же данные, из-за чего возникает ошибка или неожиданное поведение приложения. В итоге у хакера появляется возможность реализовать атаку типа Request Smuggling.

➡️Как атаку используют злоумышленники?
Злоумышленник прячет вредоносный запрос внутрь легального (например, добавляет вредоносный префикс). Первый узел приложения видит только 1 запрос, считает его легальным и пересылает следующему узлу в сети. Тот, в свою очередь, в том же месте обнаруживает 2 запроса. Произошла десинхронизация между узлами и теперь атакующий может получать ответы, которые предназначались для обычного пользователя. Уязвимость позволяет получать запросы пользователей, обходить аутентификацию, красть сессии и куки.

➡️Это еще не все...
HTTP/1 неэффективный и медленный: поскольку каждый ресурс требует отдельного TCP-соединения, браузер вынужден открывать несколько одновременных соединений, чтобы ускорить загрузку.

Исследователь напоминает, что многие компании применяют более современный HTTP/2 лишь для клиентских соединений, а внутри инфраструктуры сохраняют HTTP/1, а значит, уязвимости остаются.

➡️Что делать?
🟠При сохранении HTTP/1 в любой части инфраструктуры сохраняется и риск полной компрометации приложений. Поэтому необходимо внедрять поддержку HTTP/2 на всех узлах сети, считает исследователь.

🟠Поскольку уязвим сам веб-сервер, стоит уделять внимание его поддержке и обновлениям.

🟠Если бизнес сфокусирован на взаимодействии в сети, то стоит обращать внимание на тенденции в ИБ и развитие технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2