«Привет, Хабр!» 📢
Писали, редактировали, генерировали,строили..
Теперь мы здесь, а это значит, что у нас будут для тебя полезные статьи, которые точно заставят мозговые волны работать на полную мощность 🤖🦾 Подписывайся и читай первую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF.
#Хабр
https://habr.com/ru/companies/webmonitorx/articles/
Писали, редактировали, генерировали,
Теперь мы здесь, а это значит, что у нас будут для тебя полезные статьи, которые точно заставят мозговые волны работать на полную мощность 🤖🦾 Подписывайся и читай первую часть статьи Вадима Шепелева о методиках тестирования и сравнения WAF.
#Хабр
https://habr.com/ru/companies/webmonitorx/articles/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Forwarded from Вебмониторэкс 🦾
Российские ИТ-компании «Вебмониторэкс» и «РЕД СОФТ» протестировали программные продукты на корректность совместной работы. В результате проведенных испытаний платформа для защиты веб-приложений, микросервисов и API «Вебмониторэкс» успешно вошла в экосистему операционной системы РЕД ОС.
Подробнее: https://ict-online.ru/news/Platforma-dlya-zashchity-veb-prilozhenii-Vebmonitor-eks-sovmestima-s-RED-OS-278937
Подробнее: https://ict-online.ru/news/Platforma-dlya-zashchity-veb-prilozhenii-Vebmonitor-eks-sovmestima-s-RED-OS-278937
🔥5
WMX | Web & API Security
NGINX Plus, NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2 — уязвимы! 📣 После установления соединения с сервером протокол HTTP/2 позволяет клиентам инициировать параллельные потоки для обмена данными. В отличие от предыдущих…
Компания «Веб-Сервер» анонсировала выпуск новой версии российского веб-сервера с открытым исходным кодом Angie 1.3.1 и его проприетарной версии Angie PRO 1.3.1.
В релизе выпущены изменения, включающие ограничения для потоков данных по протоколу HTTP/2 для оптимизации защиты от DoS-атаки "HTTP/2 Rapid Reset".
А мы
#вебмониторэкс #ИБ
https://wbsrv.ru/tpost/g89kb8ia21-angie-i-angie-pro-obnovleni-dlya-uluchsh
Please open Telegram to view this post
VIEW IN TELEGRAM
wbsrv.ru
Angie и Angie PRO обновлены для улучшения защиты от DoS-атаки
В релизе 1.3.1 были внесены изменения, включая ограничения для потоков данных по протоколу HTTP/2, что улучшает защиту от DoS-атаки "HTTP/2 Rapid Reset".
🔥3👍2
Соответствие программного комплекса компании Вебмониторэкс требованиям ФСТЭК России — значимый аргумент для использования этого продукта в организациях, относящихся к госсектору или входящих в подмножество субъектов критической информационной инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
Forwarded from Вебмониторэкс 🦾
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Improper Authorization.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
· Как затруднить атакующему фазу разведки?
· Отчего nmap может серьезно тормозить?
· Откуда берутся хосты с тысячами открытых портов?
· Как выявлять tarpit хосты и что с ними делать если вы занимаетесь аудитом ИБ.
· Что это вообще такое этот ваш tarpit?
На эти и другие вопросы ответил Вадим Шепелев, инженер по информационной безопасности в новой статье на Хабре!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤2
Вебинар «Про тестирование и сравнение WAF» 6 декабря от Вебмониторэкс.
✅ Ведущий вебинара Вадим Шепелев — инженер по информационной безопасности Вебмониторэкс, раскроет тему проведения тестирования и сравнения WAF. Покажет несколько источников данных для составления тестов. Затронет тему кодирования полезной нагрузки для тестирования на возможность обхода WAF и продемонстрирует работу нескольких инструментов для автоматизации тестирования WAF. Даст рекомендации по подготовке среды тестирования. И многое другое.
📣 6 декабря (среда) приглашаем вас принять участие в вебинаре «Про тестирование и сравнение WAF», где расскажем о различии методик тестирования в зависимости от типа атаки, о кодировании данных и не только. Вас ждет море полезной информации :) Присоединяйтесь!
⭐️ Продолжительность вебинара 2 часа.
↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Forwarded from Вебмониторэкс 🦾
Советуем скорее посмотреть
новую серию AM Talk
«API Management и API Security - будущее, которое мы сами вызываем»
Лев Палей сравнивает API (Application Programming Interface) с Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
API Management и API Security - будущее, которое мы сами вызываем
Мы живем в эпоху приложений. Шоппинг и путешествия, банкинг и госуслуги. Мобильные сервисы в 100 раз удобнее громоздкого браузера, но что с рисками? Электронные вагонетки со слепками персональной информации несутся по цифровым рельсам через шины данных и…
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
ЧИТАЙ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Среди них следующие:
Atlassian описала CVE-2023-22522 как уязвимость внедрения шаблона, которая позволяет аутентифицированному злоумышленнику, в том числе имеющему анонимный доступ, реализовать небезопасный пользовательский ввод на страницу Confluence, что приводит к выполнению кода.
Уязвимость Assets Discovery позволяет злоумышленнику выполнять привилегированное удаленное выполнение кода на компьютерах с установленным агентом Assets Discovery.
CVE-2023-22524 может позволить злоумышленнику выполнить код, используя WebSockets для обхода черного списка Atlassian Companion и защиты macOS Gatekeeper.
Поскольку в последнее время решения Atlassian становятся эффективными векторами атак, пользователям настоятельно рекомендуется как можно скорее обновить уязвимые установки до исправленной версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😱1
ЧИТАЙ
Все эти риски и возможность их реализации, а также необходимость защитных инструментов понятны тем, кто занимается информационной безопасностью и IT, но нужно же идею донести и до тех у кого финансы и бюджеты. А вот это, зачастую, нетривиальная задача. Первый шаг - провести анализ опубликованных приложений, планируемых к защите относительно классической свойств информации и совместно с бизнесом ответить на следующий вопросы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Эта уязвимость предоставляет злоумышленникам возможность манипулирования параметрами загрузки файлов. Это может привести к обходу пути и загрузке вредоносного файла, который будет использован для удаленного выполнения кода.
Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. В свою очередь, исправление добавлено в версии, начиная с 2.5.33 и 6.3.0.2.
Если вы используете Apache Struts, настоятельно рекомендуем обновиться до последней версии. В случае затруднений с обновлением используйте механизм vPatch платформы «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👌1
⭐️Лев Палей: «API Management и API Security - будущее, которое мы сами вызываем»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Она затрагивает все версии Confluence Data Center и Server, кроме 7.19.16, 8.3.4, 8.4.4, 8.5.3 и 8.6.1 и более поздние.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
В заключительной части статьи Льва Палея вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
❗️Cообщаем о GitLab Critical Security Release: 16.7.2, 16.6.4, 16.5.6
❗️ Он состоит из 5 уязвимостей и две из которых со статусом Critical!
⚡️ CVE-2023-7028 - Захват учетной записи через сброс пароля без вмешательства пользователя
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.
На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!
⚡️ CVE-2023-5356 - Злоумышленник может использовать интеграции Slack/Mattermost для выполнения Slash-команд от имени другого пользователя
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.
📣 В случае если вы используете GitLab, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2023-7028 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.
На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2