Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
Forwarded from Вебмониторэкс 🦾
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Improper Authorization.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
· Как затруднить атакующему фазу разведки?
· Отчего nmap может серьезно тормозить?
· Откуда берутся хосты с тысячами открытых портов?
· Как выявлять tarpit хосты и что с ними делать если вы занимаетесь аудитом ИБ.
· Что это вообще такое этот ваш tarpit?
На эти и другие вопросы ответил Вадим Шепелев, инженер по информационной безопасности в новой статье на Хабре!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤2
Вебинар «Про тестирование и сравнение WAF» 6 декабря от Вебмониторэкс.
✅ Ведущий вебинара Вадим Шепелев — инженер по информационной безопасности Вебмониторэкс, раскроет тему проведения тестирования и сравнения WAF. Покажет несколько источников данных для составления тестов. Затронет тему кодирования полезной нагрузки для тестирования на возможность обхода WAF и продемонстрирует работу нескольких инструментов для автоматизации тестирования WAF. Даст рекомендации по подготовке среды тестирования. И многое другое.
📣 6 декабря (среда) приглашаем вас принять участие в вебинаре «Про тестирование и сравнение WAF», где расскажем о различии методик тестирования в зависимости от типа атаки, о кодировании данных и не только. Вас ждет море полезной информации :) Присоединяйтесь!
⭐️ Продолжительность вебинара 2 часа.
↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Forwarded from Вебмониторэкс 🦾
Советуем скорее посмотреть
новую серию AM Talk
«API Management и API Security - будущее, которое мы сами вызываем»
Лев Палей сравнивает API (Application Programming Interface) с Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
API Management и API Security - будущее, которое мы сами вызываем
Мы живем в эпоху приложений. Шоппинг и путешествия, банкинг и госуслуги. Мобильные сервисы в 100 раз удобнее громоздкого браузера, но что с рисками? Электронные вагонетки со слепками персональной информации несутся по цифровым рельсам через шины данных и…
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
ЧИТАЙ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Среди них следующие:
Atlassian описала CVE-2023-22522 как уязвимость внедрения шаблона, которая позволяет аутентифицированному злоумышленнику, в том числе имеющему анонимный доступ, реализовать небезопасный пользовательский ввод на страницу Confluence, что приводит к выполнению кода.
Уязвимость Assets Discovery позволяет злоумышленнику выполнять привилегированное удаленное выполнение кода на компьютерах с установленным агентом Assets Discovery.
CVE-2023-22524 может позволить злоумышленнику выполнить код, используя WebSockets для обхода черного списка Atlassian Companion и защиты macOS Gatekeeper.
Поскольку в последнее время решения Atlassian становятся эффективными векторами атак, пользователям настоятельно рекомендуется как можно скорее обновить уязвимые установки до исправленной версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😱1
ЧИТАЙ
Все эти риски и возможность их реализации, а также необходимость защитных инструментов понятны тем, кто занимается информационной безопасностью и IT, но нужно же идею донести и до тех у кого финансы и бюджеты. А вот это, зачастую, нетривиальная задача. Первый шаг - провести анализ опубликованных приложений, планируемых к защите относительно классической свойств информации и совместно с бизнесом ответить на следующий вопросы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Эта уязвимость предоставляет злоумышленникам возможность манипулирования параметрами загрузки файлов. Это может привести к обходу пути и загрузке вредоносного файла, который будет использован для удаленного выполнения кода.
Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. В свою очередь, исправление добавлено в версии, начиная с 2.5.33 и 6.3.0.2.
Если вы используете Apache Struts, настоятельно рекомендуем обновиться до последней версии. В случае затруднений с обновлением используйте механизм vPatch платформы «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👌1
⭐️Лев Палей: «API Management и API Security - будущее, которое мы сами вызываем»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Она затрагивает все версии Confluence Data Center и Server, кроме 7.19.16, 8.3.4, 8.4.4, 8.5.3 и 8.6.1 и более поздние.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
В заключительной части статьи Льва Палея вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
❗️Cообщаем о GitLab Critical Security Release: 16.7.2, 16.6.4, 16.5.6
❗️ Он состоит из 5 уязвимостей и две из которых со статусом Critical!
⚡️ CVE-2023-7028 - Захват учетной записи через сброс пароля без вмешательства пользователя
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.
На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!
⚡️ CVE-2023-5356 - Злоумышленник может использовать интеграции Slack/Mattermost для выполнения Slash-команд от имени другого пользователя
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.
📣 В случае если вы используете GitLab, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2023-7028 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.
На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Уязвимость инъекции шаблона в устаревших версиях Confluence Data Center и Confluence Server позволяет неавторизованному злоумышленнику получить RCE (Remote Code Execution) на затронутой версии.
8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0-8.5.3.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱2
❗️Сообщаем о критической уязвимости Jenkins RCE CVE-2024-23897.❗️
⚡Уязвимость позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Кроме того, пример эксплойта для этой уязвимости уже общедоступен!
⚠В случае если вы используете Jenkins, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2024-23897 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
⚡Уязвимость позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Кроме того, пример эксплойта для этой уязвимости уже общедоступен!
⚠В случае если вы используете Jenkins, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2024-23897 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
👍5🔥2
❗️Apache Tomcat CVE-2024-21733 HTTP Request Smuggling❗️
Предостерегаем пользователей Apache Tomcat.
Недавно была опубликована критическая уязвимость в Apache Tomcat CVE-2024-21733
⚡ Уязвимы версии 8.5.7 - 8.5.63 и 9.0.0-M11 - 9.0.43.
⚠ Рекомендуем обновиться до версии 8.5.64 и 9.0.44 или выше.
Предостерегаем пользователей Apache Tomcat.
Недавно была опубликована критическая уязвимость в Apache Tomcat CVE-2024-21733
⚡ Уязвимы версии 8.5.7 - 8.5.63 и 9.0.0-M11 - 9.0.43.
⚠ Рекомендуем обновиться до версии 8.5.64 и 9.0.44 или выше.
🔥4❤3🙏3👍2
🔥Давайте начнем новую неделю с радостных новостей!🔥
💥В нашем основном продукте произошел долгожданный релиз, который внес изменения в базу детектов. Мы добавили множество новых детектов, включая OS-Command-Inj, OpenRedirect, RCE, SSRF, Scanner и Bitrix-attacks.
▪️Заказчикам Вебмониторэкс с действующей подпиской настоятельно рекомендуем обратиться в техподдержку для активации новых детектов в боевом режиме. А тем, кто только начинает использовать наш продукт, хотим сообщить, что все новые детекты уже работают в боевом режиме для вас!
☑️Пользуйтесь улучшенной функциональностью платформы «Вебмониторэкс» и повышенной защитой вашего веб-пространства.
💥В нашем основном продукте произошел долгожданный релиз, который внес изменения в базу детектов. Мы добавили множество новых детектов, включая OS-Command-Inj, OpenRedirect, RCE, SSRF, Scanner и Bitrix-attacks.
▪️Заказчикам Вебмониторэкс с действующей подпиской настоятельно рекомендуем обратиться в техподдержку для активации новых детектов в боевом режиме. А тем, кто только начинает использовать наш продукт, хотим сообщить, что все новые детекты уже работают в боевом режиме для вас!
☑️Пользуйтесь улучшенной функциональностью платформы «Вебмониторэкс» и повышенной защитой вашего веб-пространства.
🔥5👏4❤3