Детектирование попыток эксплуатации "CVE-2023-22515 - Broken Access Control Vulnerability в Confluence Data Center" уже доступно в платформе 😎 «Вебмониторэкс».
Новые детекты работают в боевом режиме.
Заказчики, использующие платформу в режиме блокировки уже защищены, им не требуется предпринимать никаких дополнительных действий.
Заказчикам, использующим платформу в режиме мониторинга рекомендуем настроить механизм Vpatch или перевести приложение в режим блокировки.
Новые детекты работают в боевом режиме.
Заказчики, использующие платформу в режиме блокировки уже защищены, им не требуется предпринимать никаких дополнительных действий.
Заказчикам, использующим платформу в режиме мониторинга рекомендуем настроить механизм Vpatch или перевести приложение в режим блокировки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
WMX | Web & API Security
Детектирование попыток эксплуатации "CVE-2023-22515 - Broken Access Control Vulnerability в Confluence Data Center" уже доступно в платформе 😎 «Вебмониторэкс». Новые детекты работают в боевом режиме. Заказчики, использующие платформу в режиме блокировки…
Начинается распространение в паблике POC для эксплуатации уязвимости CVE-2023-22515. По статистике начало массовых атак, происходит в течение недели, после выпуска и распространения POC.
🔥3
NGINX Plus, NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2 — уязвимы! 📣
После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих версий протокола, если конечный пользователь решает выйти со страницы или прекратить обмен данными по любой другой причине, HTTP/2 предоставляет способ отмены потока. Она делает это путем отправки фрейма RST_STREAM на сервер.
Уязвимость используется путем инициирования и быстрой отмены большого количества потоков HTTP/2 по установленному соединению, тем самым обходит ограничения по запуску одновременных потоков.
Для исправления уязвимости нужно применить изменения в конфигурации NGINX:
* Значение keepalive_requests должно быть сохранено на уровне 1000 запросов по умолчанию.
* http2_max_concurrent_streams следует поддерживать значение по умолчанию в 128 потоков.
* limit_conn устанавливает ограничение на количество разрешенных подключений от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
* limit_req устанавливает ограничение на количество запросов, которые будут обработаны в течение заданного промежутка времени от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
Подробнее описано здесь: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/
После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих версий протокола, если конечный пользователь решает выйти со страницы или прекратить обмен данными по любой другой причине, HTTP/2 предоставляет способ отмены потока. Она делает это путем отправки фрейма RST_STREAM на сервер.
Уязвимость используется путем инициирования и быстрой отмены большого количества потоков HTTP/2 по установленному соединению, тем самым обходит ограничения по запуску одновременных потоков.
Для исправления уязвимости нужно применить изменения в конфигурации NGINX:
* Значение keepalive_requests должно быть сохранено на уровне 1000 запросов по умолчанию.
* http2_max_concurrent_streams следует поддерживать значение по умолчанию в 128 потоков.
* limit_conn устанавливает ограничение на количество разрешенных подключений от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
* limit_req устанавливает ограничение на количество запросов, которые будут обработаны в течение заданного промежутка времени от одного клиента. К этой директиве следует добавить разумные настройки, обеспечивающие баланс производительности и безопасности приложения.
Подробнее описано здесь: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/
Please open Telegram to view this post
VIEW IN TELEGRAM
F5, Inc.
F5 NGINX Products
❤2🤯2🤔1
«Привет, Хабр!» 📢
Писали, редактировали, генерировали,строили..
Теперь мы здесь, а это значит, что у нас будут для тебя полезные статьи, которые точно заставят мозговые волны работать на полную мощность 🤖🦾 Подписывайся и читай первую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF.
#Хабр
https://habr.com/ru/companies/webmonitorx/articles/
Писали, редактировали, генерировали,
Теперь мы здесь, а это значит, что у нас будут для тебя полезные статьи, которые точно заставят мозговые волны работать на полную мощность 🤖🦾 Подписывайся и читай первую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF.
#Хабр
https://habr.com/ru/companies/webmonitorx/articles/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Forwarded from Вебмониторэкс 🦾
Российские ИТ-компании «Вебмониторэкс» и «РЕД СОФТ» протестировали программные продукты на корректность совместной работы. В результате проведенных испытаний платформа для защиты веб-приложений, микросервисов и API «Вебмониторэкс» успешно вошла в экосистему операционной системы РЕД ОС.
Подробнее: https://ict-online.ru/news/Platforma-dlya-zashchity-veb-prilozhenii-Vebmonitor-eks-sovmestima-s-RED-OS-278937
Подробнее: https://ict-online.ru/news/Platforma-dlya-zashchity-veb-prilozhenii-Vebmonitor-eks-sovmestima-s-RED-OS-278937
🔥5
WMX | Web & API Security
NGINX Plus, NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2 — уязвимы! 📣 После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих…
Компания «Веб-Сервер» анонсировала выпуск новой версии российского веб-сервера с открытым исходным кодом Angie 1.3.1 и его проприетарной версии Angie PRO 1.3.1.
В релизе выпущены изменения, включающие ограничения для потоков данных по протоколу HTTP/2 для оптимизации защиты от DoS-атаки "HTTP/2 Rapid Reset".
А мы
#вебмониторэкс #ИБ
https://wbsrv.ru/tpost/g89kb8ia21-angie-i-angie-pro-obnovleni-dlya-uluchsh
Please open Telegram to view this post
VIEW IN TELEGRAM
wbsrv.ru
Angie и Angie PRO обновлены для улучшения защиты от DoS-атаки
В релизе 1.3.1 были внесены изменения, включая ограничения для потоков данных по протоколу HTTP/2, что улучшает защиту от DoS-атаки "HTTP/2 Rapid Reset".
🔥3👍2
Соответствие программного комплекса компании Вебмониторэкс требованиям ФСТЭК России — значимый аргумент для использования этого продукта в организациях, относящихся к госсектору или входящих в подмножество субъектов критической информационной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
Forwarded from Вебмониторэкс 🦾
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Improper Authorization.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
· Как затруднить атакующему фазу разведки?
· Отчего nmap может серьезно тормозить?
· Откуда берутся хосты с тысячами открытых портов?
· Как выявлять tarpit хосты и что с ними делать если вы занимаетесь аудитом ИБ.
· Что это вообще такое этот ваш tarpit?
На эти и другие вопросы ответил Вадим Шепелев, инженер по информационной безопасности в новой статье на Хабре!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤2
Вебинар «Про тестирование и сравнение WAF» 6 декабря от Вебмониторэкс.
✅ Ведущий вебинара Вадим Шепелев — инженер по информационной безопасности Вебмониторэкс, раскроет тему проведения тестирования и сравнения WAF. Покажет несколько источников данных для составления тестов. Затронет тему кодирования полезной нагрузки для тестирования на возможность обхода WAF и продемонстрирует работу нескольких инструментов для автоматизации тестирования WAF. Даст рекомендации по подготовке среды тестирования. И многое другое.
📣 6 декабря (среда) приглашаем вас принять участие в вебинаре «Про тестирование и сравнение WAF», где расскажем о различии методик тестирования в зависимости от типа атаки, о кодировании данных и не только. Вас ждет море полезной информации :) Присоединяйтесь!
⭐️ Продолжительность вебинара 2 часа.
↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Forwarded from Вебмониторэкс 🦾
Советуем скорее посмотреть
новую серию AM Talk
«API Management и API Security - будущее, которое мы сами вызываем»
Лев Палей сравнивает API (Application Programming Interface) с Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
API Management и API Security - будущее, которое мы сами вызываем
Мы живем в эпоху приложений. Шоппинг и путешествия, банкинг и госуслуги. Мобильные сервисы в 100 раз удобнее громоздкого браузера, но что с рисками? Электронные вагонетки со слепками персональной информации несутся по цифровым рельсам через шины данных и…
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
ЧИТАЙ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Среди них следующие:
Atlassian описала CVE-2023-22522 как уязвимость внедрения шаблона, которая позволяет аутентифицированному злоумышленнику, в том числе имеющему анонимный доступ, реализовать небезопасный пользовательский ввод на страницу Confluence, что приводит к выполнению кода.
Уязвимость Assets Discovery позволяет злоумышленнику выполнять привилегированное удаленное выполнение кода на компьютерах с установленным агентом Assets Discovery.
CVE-2023-22524 может позволить злоумышленнику выполнить код, используя WebSockets для обхода черного списка Atlassian Companion и защиты macOS Gatekeeper.
Поскольку в последнее время решения Atlassian становятся эффективными векторами атак, пользователям настоятельно рекомендуется как можно скорее обновить уязвимые установки до исправленной версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😱1
ЧИТАЙ
Все эти риски и возможность их реализации, а также необходимость защитных инструментов понятны тем, кто занимается информационной безопасностью и IT, но нужно же идею донести и до тех у кого финансы и бюджеты. А вот это, зачастую, нетривиальная задача. Первый шаг - провести анализ опубликованных приложений, планируемых к защите относительно классической свойств информации и совместно с бизнесом ответить на следующий вопросы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Эта уязвимость предоставляет злоумышленникам возможность манипулирования параметрами загрузки файлов. Это может привести к обходу пути и загрузке вредоносного файла, который будет использован для удаленного выполнения кода.
Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. В свою очередь, исправление добавлено в версии, начиная с 2.5.33 и 6.3.0.2.
Если вы используете Apache Struts, настоятельно рекомендуем обновиться до последней версии. В случае затруднений с обновлением используйте механизм vPatch платформы «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👌1
⭐️Лев Палей: «API Management и API Security - будущее, которое мы сами вызываем»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2