WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
🤖Вы уверены, что на ваш сайт заходят реальные пользователи?!

В 2025 году впервые в истории большую часть интернет-трафика сгенерировали не люди, а боты. Более трети таких запросов – вредоносные.

И если несколько лет назад по Интернету бегали простые скрейперы, то сегодня это уже продвинутые AI-powered боты. Они не просто собирают данные с открытых страниц, а ищут уязвимости в компонентах, хитро обходят защиту, готовят плацдарм для будущей атаки на организацию. Согласитесь, звучит уже не так безобидно!

В новой статье для РБК системный аналитик WMX Кирилл Ященко разобрал:

✔️Какими бывают современные боты и что они ищут на сайтах?
✔️Почему даже headless-браузеры и ИИ-скрипты оставляют следы?
✔️Как распознать гибридного бота, который меняет тактику в реальном времени?
✔️Как эти знания повышают уровень ИБ-защиты?

➡️Читайте полную статью здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
❗️❗️❗️Уязвимость в React Server – это 10 из 10!

В React Server Components обнаружена критическая уязвимость CVE 2025-55182, которую уже назвали «идеальной десяткой». Она получила максимальную оценку CVSS 10, а эксплойт доступен публично.

CVE 2025-55182 – это RCE-уязвимость, которая позволяет неаутентифицированному злоумышленнику выполнять произвольный код на уязвимом сервере. Под ударом версии: 19.0, 19.1.0, 19.1.1 и 19.2.0.

Что такое React?
React (иногда React.js или ReactJS) – это очень популярная JavaScript-библиотека для разработки фронтенд-части веб-сайтов и приложений.

React Server Components (RSC) – это механизм React, который позволяет часть работы приложения выполнять на сервере, а не в браузере. Это значительно снижает «вес» приложения и ускоряет его работу, так как вся работа выполняется где-то, а не в браузере клиента.

В чем суть уязвимости?
Функции сервера React (React Server Functions) позволяют клиенту вызывать функцию на сервере. React предоставляет точки взаимодействия и инструменты, которые используются фреймворками и бандлерами, чтобы React-код мог выполняться как на клиенте, так и на сервере. React преобразует запросы на стороне клиента в HTTP-запросы, которые перенаправляются на сервер. На сервере React транслирует HTTP-запрос в вызов функции и возвращает необходимыe данные клиенту.

Неаутентифицированный атакующий может сформировать вредоносный HTTP-запрос к любому endpoint’у Server Function, который при десериализации в React приводит к удалённому выполнению кода (RCE) на сервере. Это критическая ошибка в процессе проверки данных, которая позволяет злоумышленнику заложить абсолютно любую опасную нагрузку в запрос.

❗️Если в вашем приложении React не используется сервер или ваше приложение не использует фреймворк, сборщик или плагин сборщика, поддерживающий React Server Components, то вы в безопасности и уязвимость вас не затронула.

Почему она 10 из 10?
Любая RCE-уязвимость опасна, так как хакер получает контроль над сервером и может заставить его выполнить абсолютно любые действия: отдать данные, изменить файлы, установить вирусы и бэкдоры, выдать API, токены доступа, развернуть вируса-шифровальщика. Эксплуатация уязвимости относительно проста: захватить сервер можно одним HTTP-запросом.

Защитит ли меня WMX?
Да! В WMX ПроWAF есть виртуальный патч, закрывающий CVE 2025-55182. Чтобы его установить, обратитесь в нашу техподдержку.

Также мы настоятельно рекомендуем обновить React Server Components до актуальной версии. И, на всякий случай, проверьте логи: не было ли попыток отправить вредоносные сериализованные запросы на ваш сервер.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥93
Веб эволюционирует, а вместе с ним и угрозы.

В начале нулевых акцент был на конкретных ошибках кода, которые позволяли «скормить» приложению любые непроверенные данные.

Сегодня же атаки рождаются не в одном баге, а в сложной связке компонентов и процессов.

В ноябре OWASP выпустила релиз-кандидат с ключевыми веб-угрозами Top Ten 2025. У нас уже был пост про него

Но мы решили пойти дальше и проследить, как менялся список Top Ten с 2004 года (когда вышла его первая редакция):
➡️Какая угроза была во всех редакциях?
➡️Как в список Top Ten попал DoS?
➡️Что изменилось после локдауна?
➡️Как менялось отношение к защите от утечек данных?

➡️Все это мы подробно описали в новой статье на Хабре.

В галерее собрали карточки с перечнем угроз разных лет⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2
💲 Обосновать траты на кибербезопасность всегда было сложной задачей. ИБ-функция работает на предупреждение скрытых и часто недооценённых рисков, которые сложно оценить, оцифровать и показать в виде прямых убытков.

В интервью Cyber Media коммерческий директор компании WMX Ольга Мурзина и CISO компании MTS Web Services Виктор Бобыльков обсудили:

🔘Какие ИБ-риски сегодня в фокусе внимания CISO?
🔘Может ли ИБ-вендор помочь в обосновании трат на ИБ?
🔘Как измерить экономический эффект предотвращенной атаки?
🔘Как ИИ меняет подходы к построению ИБ?
🔘Какие актуальные угрозы лежат в основе бюджетных решений на 2026 год?

Интервью уже доступно в VK, в YouTube и в Rutube.

🗃Но мы понимаем, что конец года всегда полон забот, и времени совсем мало. Поэтому мы сделали тайм-код интервью для Cyber Media, чтобы вы могли сразу перейти на интересующий вас фрагмент:

0:31 Какие подходы вы рекомендуете для оценки эффективности инвестиций в защиту веба и API?
1:40 Какое место занимает защита веба среди приоритетов у CISO сегодня?
2:40 Может ли ИБ-вендор помочь в обосновании возврата инвестиций руководству?
4:19 Как компании оценивают риски, связанные с веб-атаками, сегодня?
5:15 Можно ли измерить экономический эффект предотвращённой атаки?
6:24 Отдельная защита для API – как обосновать покупку API Firewall?
7:49 Как выбрать подходящего вендора?
9:35 Какие ИБ-угрозы лежат в основе ваших бюджетных решений на 2026 год?
11:05 Как понять «достаточность» предлагаемых ИБ-мер?
12:10 Что критичнее для ИБ: недостаток финансирования или неумение тратить?
14:08 Как ИИ повлияет на рынок ИБ и веб-безопасности?
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4👍3
❄️❄️❄️❄️❄️❄️❄️❄️
Друзья, поздравляем вас с наступающим Новым Годом!!!

Пусть 2026 год пройдёт без zero-day и алертов, с хорошим SLA, и максимальным уровнем защиты – как в работе, так и в жизни!!!

Желаем, чтобы слово «инцидент» встречалось только в учебных сценариях, а не в реальности, а трафик на ваши сайты всегда был исключительно легитимным! И, конечно, желаем роста бизнесу, развития технологиям и удачи каждому из вас лично!

Загадывайте желания – а вашу безопасность мы возьмём на себя🥂🔔🎄🚗

🧦А еще под конец года мы хотим поделиться нашими личными итогами и планами на будущее. О том, каким для WMX был 2025-й – в праздничном интервью генерального директора WMX Анастасии Афониной на AM Live!

🔤Ссылки на видео:
📺 YouTube
📺 ВК Видео
📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🎄11❤‍🔥73🎉1