WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
🔤Александр Зубрицкий, руководитель отдела технической поддержки начал публиковать на Хабре цикл статьей на тему «WAF: теория и практика». Первая часть «Отсекаем лишний трафик с помощью WAF» уже доступна по ссылке.
🔤Вы узнаете, как использовать регулярные выражения для фильтрации входящего трафика, блокировки атак и обнаружения уязвимостей веб-приложений. Также в первой статье рассмотрены способы оптимизации работы регулярных выражений и примеры их использования в различных ситуациях.

🔤Следите за нашими публикациями на Хабре и не пропустите полезную информацию о WAF.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
🔍 Бородатый обманщик. Методика TARPIT в защите и нападении.

🌐Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих.

· Как затруднить атакующему фазу разведки?
· Отчего nmap может серьезно тормозить?
· Откуда берутся хосты с тысячами открытых портов?
· Как выявлять tarpit хосты и что с ними делать если вы занимаетесь аудитом ИБ.
· Что это вообще такое этот ваш tarpit?

На эти и другие вопросы ответил Вадим Шепелев, инженер по информационной безопасности в новой статье на Хабре!

🖥 ЧИТАТЬ

🛡Подписывайтесь и следите за нашими публикациями на Хабре!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥42
Вебинар «Про тестирование и сравнение WAF» 6 декабря от Вебмониторэкс.
Ведущий вебинара Вадим Шепелев — инженер по информационной безопасности Вебмониторэкс, раскроет тему проведения тестирования и сравнения WAF. Покажет несколько источников данных для составления тестов. Затронет тему кодирования полезной нагрузки для тестирования на возможность обхода WAF и продемонстрирует работу нескольких инструментов для автоматизации тестирования WAF. Даст рекомендации по подготовке среды тестирования. И многое другое.

📣6 декабря (среда) приглашаем вас принять участие в вебинаре «Про тестирование и сравнение WAF», где расскажем о различии методик тестирования в зависимости от типа атаки, о кодировании данных и не только. Вас ждет море полезной информации :) Присоединяйтесь!

⭐️Продолжительность вебинара 2 часа.

↗️Регистрируйтесь на вебинар, чтобы узнать как выбрать подходящий WAF!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
🅰️🔤🔤

Советуем скорее посмотреть
новую серию AM Talk 😎

«API Management и API Security - будущее, которое мы сами вызываем»


🔤Лев Палей сравнивает API (Application Programming Interface) с визиткой и объясняет, почему так важно следить за тем, что на ней написано.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
📣Уязвимость раскрытия данных в ownCloud (CVE-2023-49103).

❗️Относительно новая уязвимость, позволяющая раскрыть детали конфигурации среды PHP (phpinfo). Эта информация включает в себя все переменные среды веб-сервера.

⭐️Всем нашим клиентам использующим OwnCloud рекомендуем обновиться до последних версий или воспользоваться механизмом vPatch платформы «Вебмониторэкс» и заблокировать попытки эксплуатации уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔥Вышла новая статья на Хабре🔥

ЧИТАЙ 🖥Как оценить эффективность WAF и зачем вообще это все нужно. Часть 1. Про мировые практики, защиту Web и прочую историю или где сейчас WAF?

🔽Современную организацию сложно представить без использования в своей деятельности технологий, связанных с микросервисами, API и веб-приложениями. Для защиты веб-приложений на рынке существует отдельный класс решений – WAF (web-application firewall).
🔽Лев Палей, после некоторого времени, проведенного в компании-производителе, решил рассказать о тяготах выбора WAF, как историю из тех времен, когда сам был заказчиком и с учетом всякого нового, что начал понимать теперь.

😎Следите за нашими публикациями на Хабре и не пропустите вторую часть статьи и полезную информацию о WAF.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
❗️Atlassian выпускает исправления для исправления четырех критических уязвимостей в своем ПО, которые в случае успешной эксплуатации могут привести к RCE.

Среди них следующие:

❗️ CVE-2022-1471 (оценка CVSS: 9,8): уязвимость десериализации в библиотеке SnakeYAML, которая может привести к удаленному выполнению кода в нескольких продуктах;

❗️CVE-2023-22522 (оценка CVSS: 9,0): уязвимость в Confluence Data Center and Confluence Server (затрагивает все версии, включая 4.0.0 и последующие);

❗️CVE-2023-22523 (оценка CVSS: 9,8): уязвимость в Assets Discovery для Jira Service Management Cloud, Server и Data Center (затрагивает все версии до 3.2.0-cloud/6.2.0 data center, но не включая их);

❗️CVE-2023-22524 (оценка CVSS: 9,6): уязвимость в приложении Atlassian Companion для macOS (затрагивает все версии до 2.0.0, кроме 2.0.0).

Atlassian описала CVE-2023-22522 как уязвимость внедрения шаблона, которая позволяет аутентифицированному злоумышленнику, в том числе имеющему анонимный доступ, реализовать небезопасный пользовательский ввод на страницу Confluence, что приводит к выполнению кода.

Уязвимость Assets Discovery позволяет злоумышленнику выполнять привилегированное удаленное выполнение кода на компьютерах с установленным агентом Assets Discovery.

CVE-2023-22524 может позволить злоумышленнику выполнить код, используя WebSockets для обхода черного списка Atlassian Companion и защиты macOS Gatekeeper.

Поскольку в последнее время решения Atlassian становятся эффективными векторами атак, пользователям настоятельно рекомендуется как можно скорее обновить уязвимые установки до исправленной версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😱1
🔥Говорят среда - это маленькая пятница... поэтому у нас вышла вторая часть статьи на Хабре «Как оценить эффективность WAF и зачем вообще это все нужно.»

ЧИТАЙ🖥 Часть 2. Одно дело про WAF говорить – другое дело WAF считать!

Все эти риски и возможность их реализации, а также необходимость защитных инструментов понятны тем, кто занимается информационной безопасностью и IT, но нужно же идею донести и до тех у кого финансы и бюджеты. А вот это, зачастую, нетривиальная задача. Первый шаг - провести анализ опубликованных приложений, планируемых к защите относительно классической свойств информации и совместно с бизнесом ответить на следующий вопросы:

⭐️Что будет, если анализируемое приложение не будет работать несколько часов? (Нарушение доступности)

⭐️Что будет, если данные, содержащиеся в приложении «утекут»? (Нарушение конфиденциальности)

⭐️Что будет, если приложение подвергнется дефейсу? (Нарушение целостности)

⭐️Что будет, если в результате атаки, будут, например, «сломаны» интеграции со смежными системами, например управления складскими запасами и тд? (Нарушение доступности)

😎Следите за нашими публикациями на Хабре и не пропустите третью часть статьи Льва Палея и полезную информацию о WAF.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
⚡️Сообщаем о критической уязвимости Apache Struts2 (CVE-2023-50164).

Эта уязвимость предоставляет злоумышленникам возможность манипулирования параметрами загрузки файлов. Это может привести к обходу пути и загрузке вредоносного файла, который будет использован для удаленного выполнения кода.

Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. В свою очередь, исправление добавлено в версии, начиная с 2.5.33 и 6.3.0.2.

Если вы используете Apache Struts, настоятельно рекомендуем обновиться до последней версии. В случае затруднений с обновлением используйте механизм vPatch платформы «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👌1
🔥Мы подготовили для вас классный дайджест по самым значимым событиям прошедшей осени🔥

⭐️Про значимые уязвимости

📌Confluence Data Center и Server - CVE-2023-22515

📌NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2

📌Confluence Data Center and Server - CVE-2023-22518

📌ownCloud (CVE-2023-49103)

⭐️Наши статьи

📌Оса не проскочит: разбираемся в методиках тестирования и сравнения антимоскитных сеток WAF

📌Сколько попугаев выдает ваш WAF? Обзор утилит для тестирования

📌WAF: теория и практика. Часть 1. Отсекаем лишний трафик с помощью WAF

📌Бородатый обманщик. Методика TARPIT в защите и нападении.

⭐️Лев Палей: «API Management и API Security - будущее, которое мы сами вызываем»

⭐️Новости компании Вебмониторэкс

📌Платформа «Вебмониторэкс» проходит сертификационные испытания во ФСТЭК России

📌Лев Палей : "Отношения заказчика и вендора — это по сути отношения двух переговорщиков."
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
📌Напоминаем о критической уязвимости в Confluence — CVE-2023-22518.
Она затрагивает все версии Confluence Data Center и Server, кроме 7.19.16, 8.3.4, 8.4.4, 8.5.3 и 8.6.1 и более поздние.

🤚Отметим, что эта уязвимость довольно широко эксплуатируется. Об этом есть информация в сети и она подтверждена нашими данными.

🚪Настоятельно рекомендуем произвести обновление ПО Confluence Data Center и Server или, если вы пользуетесь платформой «Вебмониторэкс», настроить механизм vPatch и заблокировать попытки эксплуатации уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔥Опубликовали третью часть статьи на Хабре «Как оценить эффективность WAF и зачем вообще это все нужно.»

🖥ЧИТАЙ Часть 3. Как внедрить WAF революционно и эволюционно?

В заключительной части статьи Льва Палея вы узнаете:

Основные модели работы WAF, по которым сейчас развиваются решения этого класса
Функциональная база WAF
Метрики оценки WAF
Методика внедрения WAF

😎Следите за нашими публикациями на Хабре и не пропустите новые полезные статьи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
❗️Cообщаем о GitLab Critical Security Release: 16.7.2, 16.6.4, 16.5.6

❗️Он состоит из 5 уязвимостей и две из которых со статусом Critical!

⚡️CVE-2023-7028 - Захват учетной записи через сброс пароля без вмешательства пользователя
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.

На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!

⚡️CVE-2023-5356 - Злоумышленник может использовать интеграции Slack/Mattermost для выполнения Slash-команд от имени другого пользователя
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.

📣В случае если вы используете GitLab, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2023-7028 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
❗️Сообщаем о критической уязвимости CVE-2023-22527 в Confluence Data Center и Confluence Server.
Уязвимость инъекции шаблона в устаревших версиях Confluence Data Center и Confluence Server позволяет неавторизованному злоумышленнику получить RCE (Remote Code Execution) на затронутой версии.

❗️Она затрагивает устаревшие версии Confluence Data Center и Server 8, выпущенные до 5 декабря 2023 года. В том числе версию 8.4.5, которая больше не получает обратных исправлений в соответствии с политикой исправления ошибок безопасности.

📌Затронутые версии: Confluence Data Center / Confluence Server
8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0-8.5.3.

Если вы используете Confluence Data Center / Confluence Server, мы настоятельно рекомендуем обновиться до последний версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱2
❗️Сообщаем о критической уязвимости Jenkins RCE CVE-2024-23897.❗️

Уязвимость позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Кроме того, пример эксплойта для этой уязвимости уже общедоступен!

В случае если вы используете Jenkins, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2024-23897 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
👍5🔥2
❗️Apache Tomcat CVE-2024-21733 HTTP Request Smuggling❗️

Предостерегаем пользователей Apache Tomcat.
Недавно была опубликована критическая уязвимость в Apache Tomcat CVE-2024-21733

Уязвимы версии 8.5.7 - 8.5.63 и 9.0.0-M11 - 9.0.43.

Рекомендуем обновиться до версии 8.5.64 и 9.0.44 или выше.
🔥43🙏3👍2
🔥Давайте начнем новую неделю с радостных новостей!🔥

💥В нашем основном продукте произошел долгожданный релиз, который внес изменения в базу детектов. Мы добавили множество новых детектов, включая OS-Command-Inj, OpenRedirect, RCE, SSRF, Scanner и Bitrix-attacks.

▪️Заказчикам Вебмониторэкс с действующей подпиской настоятельно рекомендуем обратиться в техподдержку для активации новых детектов в боевом режиме. А тем, кто только начинает использовать наш продукт, хотим сообщить, что все новые детекты уже работают в боевом режиме для вас!

☑️Пользуйтесь улучшенной функциональностью платформы «Вебмониторэкс» и повышенной защитой вашего веб-пространства.
🔥5👏43
Операционные системы «Альт Сервер» 10 и «Альт СП» релиз 10 совместимы с платформой  для защиты веб-приложений, микросервисов и API от компании «Вебмониторэкс».
Это технологическое партнерство позволит бизнесу усилить защиту от киберугроз. Заказчики смогут пользоваться полноценным решением, состоящим из комплекса отечественных продуктов — операционной системы, платформы для защиты веб-приложений и балансировщика.

«Платформа "Вебмониторэкс" предоставляет прогрессивное решение для обеспечения безопасности веб-ресурсов и API от атак. Она проводит анализ веб-трафика, формирует индивидуальный профиль защищаемых ресурсов и мгновенно блокирует вредоносные запросы. Мы уверены, что совместимость нашей платформы с ОС "Альт" значительно улучшит защиту веб-ресурсов российских компаний и обеспечит эффективное управление ими», — отметила Екатерина Старостина, директор по развитию компании «Вебмониторэкс».
5👍3
❗️JetBrains TeamCity CVE-2024-27198 - Authentication bypass и CVE-2024-27199 - path traversal ❗️

В последнем релизе обнаружены новые уязвимости в JetBrains TeamCity, которые следует принять к сведению.

⚡️CVE-2024-27198 (Критикал): до версии 2023.11.4 JetBrains TeamCity подвержен обходу аутентификации, что позволяет злоумышленнику выполнять действия администратора.

⚡️CVE-2024-27199 (Медиум): в версии до 2023.11.4 существует возможность обхода путей, что дает возможность злоумышленнику выполнять ограниченные действия администратора.

Эти уязвимости повторяют тему обхода аутентификации и обхода путей, которая была замечена в предыдущих релизах.

♻️Рекомендуем обновить вашу систему до последней версии 2023.11.4, чтобы устранить эти уязвимости и обеспечить безопасность ресурса.
🔥5👍2
👀А вы следите за обновлениями плагинов в вашей CMS?

Поддержание актуальности плагинов в вашей CMS имеет большое значение для безопасности и производительности вашего веб-сайта. Не забывайте следить за обновлениями и своевременно устанавливать их, чтобы обеспечить безопасность и эффективную работу вашего сайта.

Подборка последних и интересных CVE

CVE-2024-25909 NIST|CVE.ORG [9.9] Joomla "JoomUnited WP Media folder" plugin - Несанкционированная загрузка файлов.

CVE-2024-25100 NIST|CVE.ORG [10.0] Wordpress "WP Swings Coupon Referral Program" plugin - Небезопасная десериализация ведущая к исполнению вредоносного кода.

CVE-2024-24311 NIST|CVE.ORG [7.5] PrestaShop "Multilingual and Multistore Sitemap Pro" module - Неавторизованный пользователь может получить персональную информацию за счет Path Traversal.

CVE-2024-23507 NIST|CVE.ORG [8.5] Wordpress InstaWP Connect plugin - Неверная фильтрация ввода, ведущая к SQL injection.

CVE-2024-23049 NIST|CVE.ORG [9.8] Symphony - Исполнение кода через log4j компонент.
🔥42😱1
🔥Обновление модуля исследования структуры API платформы «Вембониторэкс»🔥

В марте мы добавили новую функцию сравнения спецификаций (OAS) в модуль «Структура API».

Теперь можно удобно и просто:

✔️Сравнить спецификацию, генерируемую на этапе разработки API с тем, что вы видите в трафике.

✔️Выделить те параметры и роуты, которые нужно ограничить или скорректировать.

✔️Обнаружить теневые (shadow) API, неспользуемые (orphan) API, призрачные (zombie) API.

API FIRST ближе, чем вы думаете!


Для действующих пользователей модуля «Структура API» эта функциональность уже доступна.

Если вы еще не используете модуль «Структура API», но хотите его протестировать, обращайтесь на: sales@webmonitorx.ru.
🔥51🌚1