Что получат клиенты?
Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов✅
Облачную защиту веб-приложений как от массовых, так и от целевых кибератак
Возможность интеграции WAF с другими системами безопасности для комплексной защиты ИТ-ресурсов
Технический директор «Спикател» Евгений Пудовкин: «Целевые атаки на бизнес или госкомпании могут привести к реальным финансовым потерям. Например, из-за утечек персональных данных вследствие целевых атак компания может получить не только репутационные риски, но и существенные штрафы. Предлагая нашим клиентам WAF от Вебмониторэкс, мы не просто помогаем защититься от киберугроз, но и выстраивать эшелонированную защиту от киберугоз».
Коммерческий директор Вебмониторэкс Ольга Мурзина: «Сегодня безопасность веба становится бизнес-необходимостью. Поэтому мы активно сотрудничаем с сервис-провайдерами и ИТ-интеграторами, делая наши решения по защите веб-ресурсов и API доступными для все большего круга компаний. Надеемся, что наше технологическое партнерство со «Спикател» позволит усилить киберзащиту онлайн-ресурсов клиентов в России».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Клиенты K2 Cloud теперь могут защитить свои веб-приложения от кибератак с помощью облачного WAF (Web Application Firewall) от Вебмониторэкс
✅ Наше партнерство:
🟠 Защищает от всех видов веб-атак, включая SQL-инъекции, XSS, подбор учетных данных, и API-угроз
🟠 Обеспечивает быстрое развертывание средств
🟠 Сокращает затраты на безопасность по сравнению с on-prem
Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов✅
Особое внимание уделено простоте управления: все функции доступны через интуитивно понятный веб-интерфейс или API для автоматизации процессов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
Что за уязвимость?
CVE-2025-5777 (оценка CVSS: 9.3) – это критическая уязвимость типа Out-of-Bounds Read (чтение за пределами выделенной памяти). Она позволяет неаутентифицированным атакующим получить доступ к участкам памяти, к которым они не должны иметь доступа.
Итог: утечка токенов сессий, учетных данных и системной информации, что приводит к полному обходу аутентификации.
Как это работает?
Злоумышленник отправляет POST-запрос в неверном формате (например, для "key=value" отсутствует "=value"). Сервер некорректно его обрабатывает и вместе с ответом отправляет 127 байт случайных данных из памяти. В них могут быть фрагменты переменных, куски кода, пароли, токены и прочая ценная информация. Повторяя запрос много раз, можно получать всё новые и новые 127 байт данных.
Обработав эту информацию, злоумышленник может, например, вычленить токены и перехватить пользовательскую сессию, подставить пароль и получить доступ к учетной записи пользователя. А дальше – развить атаку по сети организации.
Кто под ударом?
Проблема актуальна для NetScalerCitrix. Это сетевое решение, обеспечивающее удаленный доступ к веб-приложениям в распределённых корпоративных средах. Уязвимость может встречаться в устройствах, настроенных как шлюзы или виртуальные серверы авторизации и аутентификации. Это Citrix NetScaler ADC и Gateway.
Что делать?
NetScaler ADC/Gateway 14.1-43.56+
NetScaler ADC 13.1-58.32+ 1.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5⚡4
TACC
Госорганизации в 2025 году столкнулись с около 1 млн атак на веб-ресурсы каждая
Главной веб-угрозой для госсектора в I полугодии стал перебор паролей хакерами, сообщил российский ИБ-вендор "Вебмониторэкс"
В половине случаев хакеры пытались взломать сайт жертвы с помощью брутфорса, то есть подбора пароля. При этом госсектор — единственная отрасль, где брутфорс стабильно находится на 1 месте в перечне атак на онлайн-ресурсы.
«Учетные записи на различных государственных порталах есть практически у каждого гражданина, при этом только небольшой процент пользователей задумывается о безопасности своих аккаунтов. Большинство же используют одинаковые или похожие учетные данные на разных ресурсах, а также редко их обновляют. Это увеличивает риски на фоне многочисленных утечек данных в последние годы. Взломав аккаунт пользователя, злоумышленник может не только получить всю информацию о человеке, но и совершать какие-то нелегитимные действия, например, взять кредит или провести сделку с недвижимостью, если на это не установлен самозапрет», - комментирует генеральный директор Вебмониторэкс Анастасия Афонина.🔥 Подробнее о выявленных нами трендах веб-атак на госсектор можете прочитать тут и тут ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱2
Делитесь фотографиями из самых красивых уголков мира и вдохновляйте других на новые открытия и покорение новых высот!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😍6🤩3
Хакеры активно эксплуатируют уязвимость в Microsoft SharePoint Server CVE-2025-53770 (обход патча более ранней уязвимости CVE-2025-49704)
⭐ Чтобы защитить веб-ресурсы, советуем своим клиентам:
1️⃣ Оперативно обновить ПО SharePoint;
2️⃣ Если это невозможно, установить виртуальный патч (vpatch) (виртуальные патчи для блокировки эксплуатации CVE-2025-53770 есть в решении ПроWAF).
⚡️ Что за уязвимость и чем она опасна?
Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.
👤 Кто в опасности ?
SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Критическая RCE-уязвимость CVE-2025-53770 обнаружена на локальных серверах Microsoft SharePoint. Через нее неавторизованный злоумышленник может запускать произвольный код в серверной части веб-приложения. В случае успеха, хакер получает полный контроль над сервером и может развить атаку дальше по инфраструктуре жертвы. Уязвимость крайне опасна, поэтому получила оценку в 9,8 балла по шкале CVSS.
SharePoint – это платформа для организации совместной работы, управления документами и автоматизации бизнес-процессов, разработанная компанией Microsoft. Описанная угроза актуальна для организаций, которые используют SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subnoscription Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4👍3🔥3
Forwarded from AM Live
Новые угрозы 2025: как атакуют веб-приложения и как защититься
ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?
В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:
— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты
🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.
Смотрите и внедряйте — чтобы защищать, а не устранять последствия.
📺 ВК Видео
📺 YouTube
📺 RuTube
ИИ, API, токены, WAF — кажется, вы уже всё слышали? А если мы скажем, что методы атаки на веб-приложения меняются быстрее, чем появляются обновления?
В рамках IT IS CONF’25 в Екатеринбурге Лев Палей, директор по информационной безопасности «Вебмониторэкс», рассказывает, что происходит с веб-безопасностью прямо сейчас:
— Какие уязвимости становятся критичными в 2025 году
— Как злоумышленники используют искусственный интеллект
— Почему ошибки в конфигурации WAF и незаметные "дыры" обходят даже профессиональные системы защиты
🎙 Интервью ведёт Илья Шабанов, генеральный директор AM Медиа.
Смотрите и внедряйте — чтобы защищать, а не устранять последствия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Делимся с вами отчетом о веб-атаках, которые зафиксировали эксперты Вебмониторэкс с января по июнь 2025 года. Полный отчет можно найти здесь
А вот ключевые выводы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Основная «боль» HTTP/1 – десинхронизация между узлами (frontend/backend) приложения. Она возникает из-за разных имплементаций парсеров запросов. То есть фронтенд и бэкенд по-разному обрабатывают одни и те же данные, из-за чего возникает ошибка или неожиданное поведение приложения. В итоге у хакера появляется возможность реализовать атаку типа Request Smuggling.
Злоумышленник прячет вредоносный запрос внутрь легального (например, добавляет вредоносный префикс). Первый узел приложения видит только 1 запрос, считает его легальным и пересылает следующему узлу в сети. Тот, в свою очередь, в том же месте обнаруживает 2 запроса. Произошла десинхронизация между узлами и теперь атакующий может получать ответы, которые предназначались для обычного пользователя. Уязвимость позволяет получать запросы пользователей, обходить аутентификацию, красть сессии и куки.
HTTP/1 неэффективный и медленный: поскольку каждый ресурс требует отдельного TCP-соединения, браузер вынужден открывать несколько одновременных соединений, чтобы ускорить загрузку.
Исследователь напоминает, что многие компании применяют более современный HTTP/2 лишь для клиентских соединений, а внутри инфраструктуры сохраняют HTTP/1, а значит, уязвимости остаются.
Please open Telegram to view this post
VIEW IN TELEGRAM
PortSwigger Research
HTTP/1.1 must die: the desync endgame
Abstract Upstream HTTP/1.1 is inherently insecure and regularly exposes millions of websites to hostile takeover. Six years of attempted mitigations have hidden the issue, but failed to fix it. This p
🔥5❤2👍2
Вебмониторэкс подтвердил совместимость своих продуктов из линейки ПроAPI с операционной системой РЕД ОС. Ранее аналогичный сертификат совместимости получил межсетевой экран уровня приложений ПроWAF.
«Крупные компании и предприятия все активнее переходят на отечественный софт и им нужны ИБ-решения, которые легко интегрируются с уже внедренными технологиями. Совместимость с РЕД ОС расширяет возможности применения и упрощает интеграцию продуктов Вебмониторэкс как на объектах КИИ, так и в других организаций, которые придерживаются высоких стандартов кибербезопасности», — отметила генеральный директор компании Вебмониторэкс Анастасия Афонина.
«Партнерские программы, безусловно, являются для нас крайне важным направлением. Мы активно развиваем экосистему совместных решений с РЕД ОС, особенно в части кибербезопасности, чтобы гарантировать заказчикам не только технологичную, но и защищенную ИТ-среду. Мы уже сотрудничаем с Вебмониторэкс и уверены, что продукты компании помогут эффективно защищать бизнес от кибератак, взломов и утечек данных через веб-приложения», — прокомментировал заместитель генерального директора «РЕД СОФТ» Рустам Рустамов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Дата: 21 августа
Время (очно): 10:30
Время (трансляция): 11:00
Место: PROWAY Innovation Lab
(ул. Обручева 30/1 стр.1, 2 этаж)
Практика, а не обещания: где WAF действительно решает задачи, как быстро внедрить ПроWAF в продакшен и чем ПроWAF от Вебмониторэкс выигрывает у конкурентов. Разберём реальные кейсы, метрики эффективности и шаги интеграции без боли.
11:00 — 11:30 Дмитрий Конюк, продуктовый менеджер WAF
11:30 — 11:50 Антон Майоров, менеджер по работе с партнерами и дистрибьюторами
11:50 – 12:10 Блок ответов на вопросы
Для кого:
Продолжительность: 70 минут
Продолжительность: 100 минут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
В новой статье на Хабре мы описали практические кейсы использования API Firewall на примере нашего ПроAPI Защита.
Разобрали кейсы, когда API Firewall блокирует:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
API за стеной: как и от каких рисков защищает API Firewall
Почти все приложения общаются друг с другом через API (Application Programming Interface), тоесть через специальный программный интерфейс. Это набор правил и протоколов, который позволяет разным...
🔥6👍2🥰1
«Выстраивание собственных ИБ-процессов, закупка и сопровождение соответствующего ПО требуют значительных финансовых и экспертных ресурсов. Поэтому многие компании передают эти задачи внешнему провайдеру. Для нас крайне важно обеспечить высокий уровень предоставляемых услуг, поэтому в качестве технологических партнеров для нашего SOC мы выбираем только проверенные компании. Мы доверяем компетенциям коллег из Вебмониторэкс и уверены, что наше совместное предложение будет востребовано у бизнеса», — рассказал директор Angara SOC Артем Грибков.
«Мультивендорный подход в построении ИБ-защиты может быть крайне выгоден для заказчика. Он позволяет выбрать самые прогрессивные технологии, представленные на рынке, и не замыкаться на единственном поставщике для всех классов решений (vendor lock-in). А возможность комбинировать экспертизу разных вендоров приводит к более комплексной и адаптивной защите. Angara SOC полностью построен на стеке отечественных решений, и мы рады присоединиться к этой экосистеме нашим решением ПроWAF», — заключила генеральный директор Вебмониторэкс Анастасия Афонина.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Сентябрь подкрался незаметно! Вот-вот стартует деловой сезон, а вместе с ним и новая серия наших ежеквартальных вебинаров для партнеров и заказчиков. Начнем с обучения по продукту ПроWAF.
Подключайтесь 4 и 5 сентября к двухдневному онлайн-курсу «Платформа адаптивной защиты веб-приложений и API Вебмониторэкс».
О чем расскажем:
И это еще не все!
Кому полезен курс:
В конце обучения после успешного прохождения тестирования участникам будет выдан сертификат.
4 сентября 10:00-15:30 — https://my.mts-link.ru/j/webmonitorx/webmonitorx-04-09-25
5 сентября 10:00-15:30 — https://my.mts-link.ru/j/webmonitorx/webmonitorx-05-09-25
Чтобы избежать проблем с подключением, рекомендуем использовать последнюю версию браузера Google Chrome, Microsoft Edge или приложения Webinar.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
ПроAPI Защиту можно безболезненно встроить в Kubernetes, обеспечив безопасность для ваших API-сервисов. Вебмониторэкс успешно протестировал два варианта подключения ПроAPI Защита в Kubernetes:
[Внешний трафик]
•Ingress-контроллер принимает весь внешний трафик, выполняя маршрутизацию;
•Далее трафик направляется на ПроAPI Защита, где происходит фильтрация запросов на основе спецификации API;
•Разрешенные запросы ПроAPI Защита передает в кластер, а провалидированные (корректные) ответы – пользователю.
Это дает:
•Простую реализацию без смены логики приложения.
[Внешний трафик]
•Istio принимает внешний трафик, направляя его на конкретный сервис внутри кластера;
•Каждый сервис защищён связкой из Envoy Sidecar и выделенного API Firewall, работающих в одном поде. Совместно они проверяют и блокируют нежелательные запросы.
Это дает:
•Контроль как над внешним, так и над межсервисным трафиком;
•Возможность централизованного управления ИБ.
Выбирайте подходящий вам вариант, а мы обеспечим защиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
On-premise платформа «Вебмониторэкс» версии 2025-06.0 успешно прошла испытания в системе сертификации ФСТЭК России. Это значит, что обновления сертифицированного продукта соответствуют требованиям безопасности информации, установленным регулятором.
Ключевые обновления:
Меганода - универсальный установщик, который автоматически определяет версии вашей операционной системы и NGINX/Angie и устанавливает все необходимые зависимости. Это значительно оптимизирует и упрощает установку решения в различных средах.
-для создания прокси-сервера между клиентами и s3-хранилищем;
-для агрегирования и периодической отправки сообщений адресатам;
-для управления очередями задач.
On-premise платформа «Вебмониторэкс» получила сертификат ФСТЭК России в декабре 2024 года. Документ свидетельствует, что платформа соответствует четвертому уровню доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, а также требованиям к межсетевым экранам и профилю защиты межсетевых экранов типа «Г» четвертого класса защиты.
Обновленная версия платформы может использоваться для защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11⚡3👍3
Приглашаем вас на онлайн-курс, посвященный линейке продуктов ПроAPI. Мы расскажем о трендах в управлении и защите API, современных практиках и основанном на них комплексном подходе Вебмониторэкс.
Кому будет полезен курс?
Длительность курса: 7 часов
Участники вебинаров получат сертификат: для этого в конце курса необходимо будет успешно пройти тестирование.
18 сентября 10:00-13:00 — https://my.mts-link.ru/j/82717479/webmonitorx-18-09-25
19 сентября 10:00-14:00 — https://my.mts-link.ru/j/82717479/webmonitorx-19-09-25
Пожалуйста, регистрируйтесь на оба дня, ссылки на подключение будут разными!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
По данным Вебмониторэкс, с начала года каждая организация здравоохранения (включая аптеки и медклиники) могла столкнуться в среднем с 3 млн попыток компрометации своих веб-приложений!
Серьезная угроза — поведенческие веб-атаки. За август их число выросло на треть. Такие атаки стараются «запутать» веб-приложение и его защиту, используя легитимные функции в злонамеренных целях. Например, это брутфорс, BOLA, dirbust.
В чем опасность таких атак:
Подробности можно прочитать в новости агентства Прайм по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
ПРАЙМ
В августе выросло число кибератак на компании сферы здравоохранения
Количество кибератак на компании из сферы здравоохранения РФ - в том числе клиники и аптеки - в августе выросло на треть в годовом выражении, говорится в... | 10.09.2025, ПРАЙМ
🔥7👍2
В рамках интеграции были написаны правила нормализации для событий, передаваемых с ПроWAF, разработанного Вебмониторэкс, в SIEM «Лаборатории Касперского» — KUMA.
Что такое «нормализация»
Это процесс приведения данных из разных источников к единому формату, чтобы SIEM могла их корректно анализировать.
Что это дает
Это значительно ускоряет взаимодействие ИБ-решений, повышает качество детектирования угроз и создает дополнительный контекст при реагировании на инцидент.
«Интеграция различных ИБ-инструментов позволяет создать общий контекст безопасности. С учетом специфичности атак на веб и API дополнение корреляционной логики KUMA событиями ПроWAF позволит точнее реагировать на события такого класса, а при наличии реальной угрозы для веб-приложений заказчика ускорить время реагирования SOC. И мы уверены, что партнерство с «Лабораторией Касперского» значительно повысит безопасность клиентов и еще раз продемонстрирует, что за мультивендорностью и объединением экспертиз – будущее", – отметил директор по информационной безопасности Вебмониторэкс Лев Палей.
«Работа любой SIEM-системы требует постоянной эволюции детектирующей логики, чтобы гарантировать полноценность ИБ-мониторинга и надежную защиту от атак. Такие системы должны быть готовы к работе с разнообразными источниками событий, которые находятся в инфраструктуре заказчика. Поэтому мы постоянно добавляем в KUMA новые нормализаторы и правила корреляции. В частности, интеграция с ПроWAF позволит оперативно реагировать на веб-угрозы и эффективно приоритизировать их», - сказал руководитель направления развития единой корпоративной платформы «Лаборатории Касперского» Илья Маркелов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤5👍2
Решение дополнит технологический стек, используемый ЕВРАЗом для многоуровневого противодействия киберугрозам. В сочетании с системами защиты от DDoS-атак и блокировки ботов WAF создает надежный многоуровневый барьер веб-безопасности.
«Любому бизнесу, который активно осваивает веб-форматы, нужно оценивать возможные угрозы. ЕВРАЗ демонстрирует высокий уровень знания киберландшафта, а также зрелый и ответственный подход к оценке рисков информационной безопасности», — отметила коммерческий директор Вебмониторэкс Ольга Мурзина.
«Защита от веб-угроз для нас крайне важна. Именно поэтому мы выстроили многоуровневую систему безопасности, частью которой стал ПроWAF. Наряду с безопасностью ключевым требованием была доступность ресурсов для клиентов и партнеров. Мы выбрали межсетевой экран, который не замедляет трафик и не влияет на скорость работы сайтов», — сказал начальник отдела обеспечения безопасности информационных систем ЕВРАЗа Андрей Нуйкин.
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾4👍3🔥3