WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
❗️Atlassian выпускает исправления для исправления четырех критических уязвимостей в своем ПО, которые в случае успешной эксплуатации могут привести к RCE.

Среди них следующие:

❗️ CVE-2022-1471 (оценка CVSS: 9,8): уязвимость десериализации в библиотеке SnakeYAML, которая может привести к удаленному выполнению кода в нескольких продуктах;

❗️CVE-2023-22522 (оценка CVSS: 9,0): уязвимость в Confluence Data Center and Confluence Server (затрагивает все версии, включая 4.0.0 и последующие);

❗️CVE-2023-22523 (оценка CVSS: 9,8): уязвимость в Assets Discovery для Jira Service Management Cloud, Server и Data Center (затрагивает все версии до 3.2.0-cloud/6.2.0 data center, но не включая их);

❗️CVE-2023-22524 (оценка CVSS: 9,6): уязвимость в приложении Atlassian Companion для macOS (затрагивает все версии до 2.0.0, кроме 2.0.0).

Atlassian описала CVE-2023-22522 как уязвимость внедрения шаблона, которая позволяет аутентифицированному злоумышленнику, в том числе имеющему анонимный доступ, реализовать небезопасный пользовательский ввод на страницу Confluence, что приводит к выполнению кода.

Уязвимость Assets Discovery позволяет злоумышленнику выполнять привилегированное удаленное выполнение кода на компьютерах с установленным агентом Assets Discovery.

CVE-2023-22524 может позволить злоумышленнику выполнить код, используя WebSockets для обхода черного списка Atlassian Companion и защиты macOS Gatekeeper.

Поскольку в последнее время решения Atlassian становятся эффективными векторами атак, пользователям настоятельно рекомендуется как можно скорее обновить уязвимые установки до исправленной версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😱1
🔥Говорят среда - это маленькая пятница... поэтому у нас вышла вторая часть статьи на Хабре «Как оценить эффективность WAF и зачем вообще это все нужно.»

ЧИТАЙ🖥 Часть 2. Одно дело про WAF говорить – другое дело WAF считать!

Все эти риски и возможность их реализации, а также необходимость защитных инструментов понятны тем, кто занимается информационной безопасностью и IT, но нужно же идею донести и до тех у кого финансы и бюджеты. А вот это, зачастую, нетривиальная задача. Первый шаг - провести анализ опубликованных приложений, планируемых к защите относительно классической свойств информации и совместно с бизнесом ответить на следующий вопросы:

⭐️Что будет, если анализируемое приложение не будет работать несколько часов? (Нарушение доступности)

⭐️Что будет, если данные, содержащиеся в приложении «утекут»? (Нарушение конфиденциальности)

⭐️Что будет, если приложение подвергнется дефейсу? (Нарушение целостности)

⭐️Что будет, если в результате атаки, будут, например, «сломаны» интеграции со смежными системами, например управления складскими запасами и тд? (Нарушение доступности)

😎Следите за нашими публикациями на Хабре и не пропустите третью часть статьи Льва Палея и полезную информацию о WAF.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
⚡️Сообщаем о критической уязвимости Apache Struts2 (CVE-2023-50164).

Эта уязвимость предоставляет злоумышленникам возможность манипулирования параметрами загрузки файлов. Это может привести к обходу пути и загрузке вредоносного файла, который будет использован для удаленного выполнения кода.

Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. В свою очередь, исправление добавлено в версии, начиная с 2.5.33 и 6.3.0.2.

Если вы используете Apache Struts, настоятельно рекомендуем обновиться до последней версии. В случае затруднений с обновлением используйте механизм vPatch платформы «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👌1
🔥Мы подготовили для вас классный дайджест по самым значимым событиям прошедшей осени🔥

⭐️Про значимые уязвимости

📌Confluence Data Center и Server - CVE-2023-22515

📌NGINX Plus и связанные продукты, которые реализуют серверную часть спецификации HTTP/2

📌Confluence Data Center and Server - CVE-2023-22518

📌ownCloud (CVE-2023-49103)

⭐️Наши статьи

📌Оса не проскочит: разбираемся в методиках тестирования и сравнения антимоскитных сеток WAF

📌Сколько попугаев выдает ваш WAF? Обзор утилит для тестирования

📌WAF: теория и практика. Часть 1. Отсекаем лишний трафик с помощью WAF

📌Бородатый обманщик. Методика TARPIT в защите и нападении.

⭐️Лев Палей: «API Management и API Security - будущее, которое мы сами вызываем»

⭐️Новости компании Вебмониторэкс

📌Платформа «Вебмониторэкс» проходит сертификационные испытания во ФСТЭК России

📌Лев Палей : "Отношения заказчика и вендора — это по сути отношения двух переговорщиков."
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
📌Напоминаем о критической уязвимости в Confluence — CVE-2023-22518.
Она затрагивает все версии Confluence Data Center и Server, кроме 7.19.16, 8.3.4, 8.4.4, 8.5.3 и 8.6.1 и более поздние.

🤚Отметим, что эта уязвимость довольно широко эксплуатируется. Об этом есть информация в сети и она подтверждена нашими данными.

🚪Настоятельно рекомендуем произвести обновление ПО Confluence Data Center и Server или, если вы пользуетесь платформой «Вебмониторэкс», настроить механизм vPatch и заблокировать попытки эксплуатации уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔥Опубликовали третью часть статьи на Хабре «Как оценить эффективность WAF и зачем вообще это все нужно.»

🖥ЧИТАЙ Часть 3. Как внедрить WAF революционно и эволюционно?

В заключительной части статьи Льва Палея вы узнаете:

Основные модели работы WAF, по которым сейчас развиваются решения этого класса
Функциональная база WAF
Метрики оценки WAF
Методика внедрения WAF

😎Следите за нашими публикациями на Хабре и не пропустите новые полезные статьи!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
❗️Cообщаем о GitLab Critical Security Release: 16.7.2, 16.6.4, 16.5.6

❗️Он состоит из 5 уязвимостей и две из которых со статусом Critical!

⚡️CVE-2023-7028 - Захват учетной записи через сброс пароля без вмешательства пользователя
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.

На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!

⚡️CVE-2023-5356 - Злоумышленник может использовать интеграции Slack/Mattermost для выполнения Slash-команд от имени другого пользователя
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.

📣В случае если вы используете GitLab, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2023-7028 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
❗️Сообщаем о критической уязвимости CVE-2023-22527 в Confluence Data Center и Confluence Server.
Уязвимость инъекции шаблона в устаревших версиях Confluence Data Center и Confluence Server позволяет неавторизованному злоумышленнику получить RCE (Remote Code Execution) на затронутой версии.

❗️Она затрагивает устаревшие версии Confluence Data Center и Server 8, выпущенные до 5 декабря 2023 года. В том числе версию 8.4.5, которая больше не получает обратных исправлений в соответствии с политикой исправления ошибок безопасности.

📌Затронутые версии: Confluence Data Center / Confluence Server
8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0-8.5.3.

Если вы используете Confluence Data Center / Confluence Server, мы настоятельно рекомендуем обновиться до последний версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱2
❗️Сообщаем о критической уязвимости Jenkins RCE CVE-2024-23897.❗️

Уязвимость позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Кроме того, пример эксплойта для этой уязвимости уже общедоступен!

В случае если вы используете Jenkins, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2024-23897 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
👍5🔥2
❗️Apache Tomcat CVE-2024-21733 HTTP Request Smuggling❗️

Предостерегаем пользователей Apache Tomcat.
Недавно была опубликована критическая уязвимость в Apache Tomcat CVE-2024-21733

Уязвимы версии 8.5.7 - 8.5.63 и 9.0.0-M11 - 9.0.43.

Рекомендуем обновиться до версии 8.5.64 и 9.0.44 или выше.
🔥43🙏3👍2
🔥Давайте начнем новую неделю с радостных новостей!🔥

💥В нашем основном продукте произошел долгожданный релиз, который внес изменения в базу детектов. Мы добавили множество новых детектов, включая OS-Command-Inj, OpenRedirect, RCE, SSRF, Scanner и Bitrix-attacks.

▪️Заказчикам Вебмониторэкс с действующей подпиской настоятельно рекомендуем обратиться в техподдержку для активации новых детектов в боевом режиме. А тем, кто только начинает использовать наш продукт, хотим сообщить, что все новые детекты уже работают в боевом режиме для вас!

☑️Пользуйтесь улучшенной функциональностью платформы «Вебмониторэкс» и повышенной защитой вашего веб-пространства.
🔥5👏43
Операционные системы «Альт Сервер» 10 и «Альт СП» релиз 10 совместимы с платформой  для защиты веб-приложений, микросервисов и API от компании «Вебмониторэкс».
Это технологическое партнерство позволит бизнесу усилить защиту от киберугроз. Заказчики смогут пользоваться полноценным решением, состоящим из комплекса отечественных продуктов — операционной системы, платформы для защиты веб-приложений и балансировщика.

«Платформа "Вебмониторэкс" предоставляет прогрессивное решение для обеспечения безопасности веб-ресурсов и API от атак. Она проводит анализ веб-трафика, формирует индивидуальный профиль защищаемых ресурсов и мгновенно блокирует вредоносные запросы. Мы уверены, что совместимость нашей платформы с ОС "Альт" значительно улучшит защиту веб-ресурсов российских компаний и обеспечит эффективное управление ими», — отметила Екатерина Старостина, директор по развитию компании «Вебмониторэкс».
5👍3
❗️JetBrains TeamCity CVE-2024-27198 - Authentication bypass и CVE-2024-27199 - path traversal ❗️

В последнем релизе обнаружены новые уязвимости в JetBrains TeamCity, которые следует принять к сведению.

⚡️CVE-2024-27198 (Критикал): до версии 2023.11.4 JetBrains TeamCity подвержен обходу аутентификации, что позволяет злоумышленнику выполнять действия администратора.

⚡️CVE-2024-27199 (Медиум): в версии до 2023.11.4 существует возможность обхода путей, что дает возможность злоумышленнику выполнять ограниченные действия администратора.

Эти уязвимости повторяют тему обхода аутентификации и обхода путей, которая была замечена в предыдущих релизах.

♻️Рекомендуем обновить вашу систему до последней версии 2023.11.4, чтобы устранить эти уязвимости и обеспечить безопасность ресурса.
🔥5👍2
👀А вы следите за обновлениями плагинов в вашей CMS?

Поддержание актуальности плагинов в вашей CMS имеет большое значение для безопасности и производительности вашего веб-сайта. Не забывайте следить за обновлениями и своевременно устанавливать их, чтобы обеспечить безопасность и эффективную работу вашего сайта.

Подборка последних и интересных CVE

CVE-2024-25909 NIST|CVE.ORG [9.9] Joomla "JoomUnited WP Media folder" plugin - Несанкционированная загрузка файлов.

CVE-2024-25100 NIST|CVE.ORG [10.0] Wordpress "WP Swings Coupon Referral Program" plugin - Небезопасная десериализация ведущая к исполнению вредоносного кода.

CVE-2024-24311 NIST|CVE.ORG [7.5] PrestaShop "Multilingual and Multistore Sitemap Pro" module - Неавторизованный пользователь может получить персональную информацию за счет Path Traversal.

CVE-2024-23507 NIST|CVE.ORG [8.5] Wordpress InstaWP Connect plugin - Неверная фильтрация ввода, ведущая к SQL injection.

CVE-2024-23049 NIST|CVE.ORG [9.8] Symphony - Исполнение кода через log4j компонент.
🔥42😱1
🔥Обновление модуля исследования структуры API платформы «Вембониторэкс»🔥

В марте мы добавили новую функцию сравнения спецификаций (OAS) в модуль «Структура API».

Теперь можно удобно и просто:

✔️Сравнить спецификацию, генерируемую на этапе разработки API с тем, что вы видите в трафике.

✔️Выделить те параметры и роуты, которые нужно ограничить или скорректировать.

✔️Обнаружить теневые (shadow) API, неспользуемые (orphan) API, призрачные (zombie) API.

API FIRST ближе, чем вы думаете!


Для действующих пользователей модуля «Структура API» эта функциональность уже доступна.

Если вы еще не используете модуль «Структура API», но хотите его протестировать, обращайтесь на: sales@webmonitorx.ru.
🔥51🌚1
❗️ Linux CVE-2024-1086 Local Privilege Escalation❗️

⚡️В компоненте netfilter: nf_tables в ядре Linux обнаружена уязвимость, которая может быть использована для локального повышения привилегий. Уязвимость затрагивает версии Linux от 3.15 и выше. Она позволяет вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код.

👍Не забудьте обеспечить обновление операционной системы Linux на ваших устройствах в ближайшее время!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😱31
☄️ Опубликовали статью на Хабре о нашем новом продукте «Структура API»☄️

Этот продукт решит одну из важнейших задач в управлении API – формирование актуальной и полной структуры API на основании реального трафика. Результат будет представляен в привычном swagger виде.

Благодаря построенной структуре можно понять, через какие API передается чувствительная информация, например, персональные данные и многое другое.

А что же такое прозрачные, неиспользуемые и теневые API?

Скорее читай нашу новую статью и погружайся в мир API вместе с командой Вебмониторэкс 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👏2
Forwarded from Cyber Media
🗣 Лев Палей, «Вебмониторэкс»: Затраты на сопровождение API могут достигать 20-30% всего ИТ-бюджета

От каких угроз чаще страдают владельцы веб-приложений? Как оценить возможный ущерб от атак на API? Мнением с читателями Cyber Media поделился Лев Палей, директор по информационной безопасности «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏4
❗️ Apache CloudStack CVE-2024-29006 / CVE-2024-29007 / CVE-2024-29008 ‍❗️

Эти уязвимости могут позволить злоумышленникам обойти аутентификацию, перенаправлять трафик и потенциально получить контроль над базовой инфраструктурой.

⚡️CVE-2024-29006 (Медиум): Синтаксический анализ HTTP-заголовка x-forwarded-for на сервере управления CloudStack может приводить к тому, что он регистрируется в качестве IP-адреса источника запроса API. Это может вызвать обход механизмов аутентификации и другие проблемы в работе.

⚡️CVE-2024-29007 (Медиум): Во время загрузки шаблона или ISO, сервер управления CloudStack и виртуальная машина вторичного хранилища (SSVM) могут быть перенаправлены на выполнение запросов к ограниченным или случайным ресурсам из-за вредоносных HTTP-перенаправлений, предоставленных внешними серверами.

⚡️CVE-2024-29008 (Критикал): Уязвимость в функции extraconfig виртуальных машин CloudStack, которой может злоупотреблять пользователь с привилегиями на развертывание экземпляра виртуальной машины или настройку параметров уже развернутого экземпляра. В среде CloudStack на основе KVM злоумышленник сможет подключиться к хост-устройствам виртуальной машины, таких как диски хранения, а также устройствам PCI и USB. Это может привести к получению доступа к сети и ресурсам инфраструктуры хранения.

Рекомендуем обновить CloudStack до версии 4.18.1.1 или 4.19.0.1.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
👀А вы удалили установочный скрипт?
⚠️Внимание, все пользователи системы Bitrix24!

⚡️Обнаружена серьезная уязвимость XSS to LFR в установочном скрипте bitrixsetup.php. Уязвимость была выявлена 07.12.2023 и подробно описана в статье на Хабре. Вендором уязвимость была устранена 20.02.2024.

Эта уязвимость может привести к возможности чтения файлов в операционной системе из-за недостаточного экранирования сообщений об ошибках, содержащих пользовательский ввод.

😎Продукт Вебмониторэкс обеспечивает защиту от атак XSS и LFR, однако настоятельно рекомендуем удалить данный скрипт, особенно если у вас установлена старая версия, и вы не планируете в ближайшее время переустанавливать CMS.

👍Будьте бдительны и обеспечивайте безопасность вашей системы Bitrix24.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🙉3🥱1
👍Компания Вебмониторэкс приглашает вас 17 апреля в 12:00 (мск) на вебинар, во время которого мы раскроем тему значимости обеспечения безопасности API в современных условиях.

▪️Ведущие вебинара - Лев Палей, CISO и Сергей Одинцов, системный аналитик Вебмониторэкс.

▪️Расскажем об изменении ландшафта угроз и отражении этих изменений в OWASP API Security.
Подробно рассмотрим обеспечение безопасности веб-приложений в наиболее атакуемых отраслях (телекоммуникационные компании и интернет платформы).
Покажем, как платформа «Вебмониторэкс» решает задачи по защите веб-приложений и API.

🕔Продолжительность вебинара 1 час 30 минут!

❗️Регистрируйтесь на вебинар по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥511