WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
☄️На этой неделе в сети появилась информация о новой критической уязвимости в Confluence — CVE-2023-22518 с оценкой CVSS 9,1/10.
🔽Мы говорили о ней постом выше. Она затрагивает все версии Confluence Data Center и Server, кроме 7.19.16, 8.3.4, 8.4.4, 8.5.3 и 8.6.1 и более поздних.
🔽Появление публичного эксплоита не заставило себя долго ждать и предупреждения от Atlassian косвенно подтверждают массовые атаки.
😎Всем нашим клиентам - рекомендуем воспользоваться механизмом vpatch платформы «Вебмониторэкс» и заблокировать попытки эксплуатации уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🔤Александр Зубрицкий, руководитель отдела технической поддержки начал публиковать на Хабре цикл статьей на тему «WAF: теория и практика». Первая часть «Отсекаем лишний трафик с помощью WAF» уже доступна по ссылке.
🔤Вы узнаете, как использовать регулярные выражения для фильтрации входящего трафика, блокировки атак и обнаружения уязвимостей веб-приложений. Также в первой статье рассмотрены способы оптимизации работы регулярных выражений и примеры их использования в различных ситуациях.

🔤Следите за нашими публикациями на Хабре и не пропустите полезную информацию о WAF.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
🔍 Бородатый обманщик. Методика TARPIT в защите и нападении.

🌐Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих.

· Как затруднить атакующему фазу разведки?
· Отчего nmap может серьезно тормозить?
· Откуда берутся хосты с тысячами открытых портов?
· Как выявлять tarpit хосты и что с ними делать если вы занимаетесь аудитом ИБ.
· Что это вообще такое этот ваш tarpit?

На эти и другие вопросы ответил Вадим Шепелев, инженер по информационной безопасности в новой статье на Хабре!

🖥 ЧИТАТЬ

🛡Подписывайтесь и следите за нашими публикациями на Хабре!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥42
Вебинар «Про тестирование и сравнение WAF» 6 декабря от Вебмониторэкс.
Ведущий вебинара Вадим Шепелев — инженер по информационной безопасности Вебмониторэкс, раскроет тему проведения тестирования и сравнения WAF. Покажет несколько источников данных для составления тестов. Затронет тему кодирования полезной нагрузки для тестирования на возможность обхода WAF и продемонстрирует работу нескольких инструментов для автоматизации тестирования WAF. Даст рекомендации по подготовке среды тестирования. И многое другое.

📣6 декабря (среда) приглашаем вас принять участие в вебинаре «Про тестирование и сравнение WAF», где расскажем о различии методик тестирования в зависимости от типа атаки, о кодировании данных и не только. Вас ждет море полезной информации :) Присоединяйтесь!

⭐️Продолжительность вебинара 2 часа.

↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
🅰️🔤🔤

Советуем скорее посмотреть
новую серию AM Talk 😎

«API Management и API Security - будущее, которое мы сами вызываем»


🔤Лев Палей сравнивает API (Application Programming Interface) с визиткой и объясняет, почему так важно следить за тем, что на ней написано.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
📣Уязвимость раскрытия данных в ownCloud (CVE-2023-49103).

❗️Относительно новая уязвимость, позволяющая раскрыть детали конфигурации среды PHP (phpinfo). Эта информация включает в себя все переменные среды веб-сервера.

⭐️Всем нашим клиентам использующим OwnCloud рекомендуем обновиться до последних версий или воспользоваться механизмом vPatch платформы «Вебмониторэкс» и заблокировать попытки эксплуатации уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔥Вышла новая статья на Хабре🔥

ЧИТАЙ 🖥Как оценить эффективность WAF и зачем вообще это все нужно. Часть 1. Про мировые практики, защиту Web и прочую историю или где сейчас WAF?

🔽Современную организацию сложно представить без использования в своей деятельности технологий, связанных с микросервисами, API и веб-приложениями. Для защиты веб-приложений на рынке существует отдельный класс решений – WAF (web-application firewall).
🔽Лев Палей, после некоторого времени, проведенного в компании-производителе, решил рассказать о тяготах выбора WAF, как историю из тех времен, когда сам был заказчиком и с учетом всякого нового, что начал понимать теперь.

😎Следите за нашими публикациями на Хабре и не пропустите вторую часть статьи и полезную информацию о WAF.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
❗️Atlassian выпускает исправления для исправления четырех критических уязвимостей в своем ПО, которые в случае успешной эксплуатации могут привести к RCE.

Среди них следующие:

❗️ CVE-2022-1471 (оценка CVSS: 9,8): уязвимость десериализации в библиотеке SnakeYAML, которая может привести к удаленному выполнению кода в нескольких продуктах;

❗️CVE-2023-22522 (оценка CVSS: 9,0): уязвимость в Confluence Data Center and Confluence Server (затрагивает все версии, включая 4.0.0 и последующие);

❗️CVE-2023-22523 (оценка CVSS: 9,8): уязвимость в Assets Discovery для Jira Service Management Cloud, Server и Data Center (затрагивает все версии до 3.2.0-cloud/6.2.0 data center, но не включая их);

❗️CVE-2023-22524 (оценка CVSS: 9,6): уязвимость в приложении Atlassian Companion для macOS (затрагивает все версии до 2.0.0, кроме 2.0.0).

Atlassian описала CVE-2023-22522 как уязвимость внедрения шаблона, которая позволяет аутентифицированному злоумышленнику, в том числе имеющему анонимный доступ, реализовать небезопасный пользовательский ввод на страницу Confluence, что приводит к выполнению кода.

Уязвимость Assets Discovery позволяет злоумышленнику выполнять привилегированное удаленное выполнение кода на компьютерах с установленным агентом Assets Discovery.

CVE-2023-22524 может позволить злоумышленнику выполнить код, используя WebSockets для обхода черного списка Atlassian Companion и защиты macOS Gatekeeper.

Поскольку в последнее время решения Atlassian становятся эффективными векторами атак, пользователям настоятельно рекомендуется как можно скорее обновить уязвимые установки до исправленной версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😱1
🔥Говорят среда - это маленькая пятница... поэтому у нас вышла вторая часть статьи на Хабре «Как оценить эффективность WAF и зачем вообще это все нужно.»

ЧИТАЙ🖥 Часть 2. Одно дело про WAF говорить – другое дело WAF считать!

Все эти риски и возможность их реализации, а также необходимость защитных инструментов понятны тем, кто занимается информационной безопасностью и IT, но нужно же идею донести и до тех у кого финансы и бюджеты. А вот это, зачастую, нетривиальная задача. Первый шаг - провести анализ опубликованных приложений, планируемых к защите относительно классической свойств информации и совместно с бизнесом ответить на следующий вопросы:

⭐️Что будет, если анализируемое приложение не будет работать несколько часов? (Нарушение доступности)

⭐️Что будет, если данные, содержащиеся в приложении «утекут»? (Нарушение конфиденциальности)

⭐️Что будет, если приложение подвергнется дефейсу? (Нарушение целостности)

⭐️Что будет, если в результате атаки, будут, например, «сломаны» интеграции со смежными системами, например управления складскими запасами и тд? (Нарушение доступности)

😎Следите за нашими публикациями на Хабре и не пропустите третью часть статьи Льва Палея и полезную информацию о WAF.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
⚡️Сообщаем о критической уязвимости Apache Struts2 (CVE-2023-50164).

Эта уязвимость предоставляет злоумышленникам возможность манипулирования параметрами загрузки файлов. Это может привести к обходу пути и загрузке вредоносного файла, который будет использован для удаленного выполнения кода.

Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. В свою очередь, исправление добавлено в версии, начиная с 2.5.33 и 6.3.0.2.

Если вы используете Apache Struts, настоятельно рекомендуем обновиться до последней версии. В случае затруднений с обновлением используйте механизм vPatch платформы «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👌1
🔥Мы подготовили для вас классный дайджест по самым значимым событиям прошедшей осени🔥

⭐️Про значимые уязвимости

📌Confluence Data Center и Server - CVE-2023-22515

📌NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2

📌Confluence Data Center and Server - CVE-2023-22518

📌ownCloud (CVE-2023-49103)

⭐️Наши статьи

📌Оса не проскочит: разбираемся в методиках тестирования и сравнения антимоскитных сеток WAF

📌Сколько попугаев выдает ваш WAF? Обзор утилит для тестирования

📌WAF: теория и практика. Часть 1. Отсекаем лишний трафик с помощью WAF

📌Бородатый обманщик. Методика TARPIT в защите и нападении.

⭐️Лев Палей: «API Management и API Security - будущее, которое мы сами вызываем»

⭐️Новости компании Вебмониторэкс

📌Платформа «Вебмониторэкс» проходит сертификационные испытания во ФСТЭК России

📌Лев Палей : "Отношения заказчика и вендора — это по сути отношения двух переговорщиков."
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
📌Напоминаем о критической уязвимости в Confluence — CVE-2023-22518.
Она затрагивает все версии Confluence Data Center и Server, кроме 7.19.16, 8.3.4, 8.4.4, 8.5.3 и 8.6.1 и более поздние.

🤚Отметим, что эта уязвимость довольно широко эксплуатируется. Об этом есть информация в сети и она подтверждена нашими данными.

🚪Настоятельно рекомендуем произвести обновление ПО Confluence Data Center и Server или, если вы пользуетесь платформой «Вебмониторэкс», настроить механизм vPatch и заблокировать попытки эксплуатации уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔥Опубликовали третью часть статьи на Хабре «Как оценить эффективность WAF и зачем вообще это все нужно.»

🖥ЧИТАЙ Часть 3. Как внедрить WAF революционно и эволюционно?

В заключительной части статьи Льва Палея вы узнаете:

Основные модели работы WAF, по которым сейчас развиваются решения этого класса
Функциональная база WAF
Метрики оценки WAF
Методика внедрения WAF

😎Следите за нашими публикациями на Хабре и не пропустите новые полезные статьи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
❗️Cообщаем о GitLab Critical Security Release: 16.7.2, 16.6.4, 16.5.6

❗️Он состоит из 5 уязвимостей и две из которых со статусом Critical!

⚡️CVE-2023-7028 - Захват учетной записи через сброс пароля без вмешательства пользователя
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.

На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!

⚡️CVE-2023-5356 - Злоумышленник может использовать интеграции Slack/Mattermost для выполнения Slash-команд от имени другого пользователя
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.

📣В случае если вы используете GitLab, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2023-7028 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
❗️Сообщаем о критической уязвимости CVE-2023-22527 в Confluence Data Center и Confluence Server.
Уязвимость инъекции шаблона в устаревших версиях Confluence Data Center и Confluence Server позволяет неавторизованному злоумышленнику получить RCE (Remote Code Execution) на затронутой версии.

❗️Она затрагивает устаревшие версии Confluence Data Center и Server 8, выпущенные до 5 декабря 2023 года. В том числе версию 8.4.5, которая больше не получает обратных исправлений в соответствии с политикой исправления ошибок безопасности.

📌Затронутые версии: Confluence Data Center / Confluence Server
8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0-8.5.3.

Если вы используете Confluence Data Center / Confluence Server, мы настоятельно рекомендуем обновиться до последний версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱2
❗️Сообщаем о критической уязвимости Jenkins RCE CVE-2024-23897.❗️

Уязвимость позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Кроме того, пример эксплойта для этой уязвимости уже общедоступен!

В случае если вы используете Jenkins, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2024-23897 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
👍5🔥2
❗️Apache Tomcat CVE-2024-21733 HTTP Request Smuggling❗️

Предостерегаем пользователей Apache Tomcat.
Недавно была опубликована критическая уязвимость в Apache Tomcat CVE-2024-21733

Уязвимы версии 8.5.7 - 8.5.63 и 9.0.0-M11 - 9.0.43.

Рекомендуем обновиться до версии 8.5.64 и 9.0.44 или выше.
🔥43🙏3👍2
🔥Давайте начнем новую неделю с радостных новостей!🔥

💥В нашем основном продукте произошел долгожданный релиз, который внес изменения в базу детектов. Мы добавили множество новых детектов, включая OS-Command-Inj, OpenRedirect, RCE, SSRF, Scanner и Bitrix-attacks.

▪️Заказчикам Вебмониторэкс с действующей подпиской настоятельно рекомендуем обратиться в техподдержку для активации новых детектов в боевом режиме. А тем, кто только начинает использовать наш продукт, хотим сообщить, что все новые детекты уже работают в боевом режиме для вас!

☑️Пользуйтесь улучшенной функциональностью платформы «Вебмониторэкс» и повышенной защитой вашего веб-пространства.
🔥5👏43
Операционные системы «Альт Сервер» 10 и «Альт СП» релиз 10 совместимы с платформой  для защиты веб-приложений, микросервисов и API от компании «Вебмониторэкс».
Это технологическое партнерство позволит бизнесу усилить защиту от киберугроз. Заказчики смогут пользоваться полноценным решением, состоящим из комплекса отечественных продуктов — операционной системы, платформы для защиты веб-приложений и балансировщика.

«Платформа "Вебмониторэкс" предоставляет прогрессивное решение для обеспечения безопасности веб-ресурсов и API от атак. Она проводит анализ веб-трафика, формирует индивидуальный профиль защищаемых ресурсов и мгновенно блокирует вредоносные запросы. Мы уверены, что совместимость нашей платформы с ОС "Альт" значительно улучшит защиту веб-ресурсов российских компаний и обеспечит эффективное управление ими», — отметила Екатерина Старостина, директор по развитию компании «Вебмониторэкс».
5👍3
❗️JetBrains TeamCity CVE-2024-27198 - Authentication bypass и CVE-2024-27199 - path traversal ❗️

В последнем релизе обнаружены новые уязвимости в JetBrains TeamCity, которые следует принять к сведению.

⚡️CVE-2024-27198 (Критикал): до версии 2023.11.4 JetBrains TeamCity подвержен обходу аутентификации, что позволяет злоумышленнику выполнять действия администратора.

⚡️CVE-2024-27199 (Медиум): в версии до 2023.11.4 существует возможность обхода путей, что дает возможность злоумышленнику выполнять ограниченные действия администратора.

Эти уязвимости повторяют тему обхода аутентификации и обхода путей, которая была замечена в предыдущих релизах.

♻️Рекомендуем обновить вашу систему до последней версии 2023.11.4, чтобы устранить эти уязвимости и обеспечить безопасность ресурса.
🔥5👍2
👀А вы следите за обновлениями плагинов в вашей CMS?

Поддержание актуальности плагинов в вашей CMS имеет большое значение для безопасности и производительности вашего веб-сайта. Не забывайте следить за обновлениями и своевременно устанавливать их, чтобы обеспечить безопасность и эффективную работу вашего сайта.

Подборка последних и интересных CVE

CVE-2024-25909 NIST|CVE.ORG [9.9] Joomla "JoomUnited WP Media folder" plugin - Несанкционированная загрузка файлов.

CVE-2024-25100 NIST|CVE.ORG [10.0] Wordpress "WP Swings Coupon Referral Program" plugin - Небезопасная десериализация ведущая к исполнению вредоносного кода.

CVE-2024-24311 NIST|CVE.ORG [7.5] PrestaShop "Multilingual and Multistore Sitemap Pro" module - Неавторизованный пользователь может получить персональную информацию за счет Path Traversal.

CVE-2024-23507 NIST|CVE.ORG [8.5] Wordpress InstaWP Connect plugin - Неверная фильтрация ввода, ведущая к SQL injection.

CVE-2024-23049 NIST|CVE.ORG [9.8] Symphony - Исполнение кода через log4j компонент.
🔥42😱1