В заключительной части статьи Льва Палея вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
❗️Cообщаем о GitLab Critical Security Release: 16.7.2, 16.6.4, 16.5.6
❗️ Он состоит из 5 уязвимостей и две из которых со статусом Critical!
⚡️ CVE-2023-7028 - Захват учетной записи через сброс пароля без вмешательства пользователя
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.
На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!
⚡️ CVE-2023-5356 - Злоумышленник может использовать интеграции Slack/Mattermost для выполнения Slash-команд от имени другого пользователя
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.
📣 В случае если вы используете GitLab, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2023-7028 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
Затрагивает все версии с 16.1 до 16.1.6, 16.2 до 16.2.9, 16.3 до 16.3.7, 16.4 до 16.4.5, 16.5 до 16.5.6, 16.6 до 16.6.4 и 16.7 до 16.7.2, в результате которой письма о сбросе пароля учетной записи пользователя могут быть доставлены на непроверенный адрес электронной почты.
На просторах интернета в свободном доступе появились публичные POC эксплуатации данной уязвимости!
Затрагивает все версии начиная с 8.13 до 16.5.6, всех версий, начиная с 16.6 до 16.6.4, всех версий, начиная с 16.7 до 16.7.2, позволяют пользователю злоупотреблять интеграциями Slack/Mattermost для выполнения Slash-команд от имени другого пользователя.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Уязвимость инъекции шаблона в устаревших версиях Confluence Data Center и Confluence Server позволяет неавторизованному злоумышленнику получить RCE (Remote Code Execution) на затронутой версии.
8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0-8.5.3.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱2
❗️Сообщаем о критической уязвимости Jenkins RCE CVE-2024-23897.❗️
⚡Уязвимость позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Кроме того, пример эксплойта для этой уязвимости уже общедоступен!
⚠В случае если вы используете Jenkins, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2024-23897 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
⚡Уязвимость позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Кроме того, пример эксплойта для этой уязвимости уже общедоступен!
⚠В случае если вы используете Jenkins, настоятельно рекомендуем обновиться до последний версии, а клиентам платформы Вебмониторэкс в случае затруднения обновления и митигации рисков для CVE-2024-23897 можно временно воспользоваться функционалом vPatch до выполнения полноценного обновления системы.
👍5🔥2
❗️Apache Tomcat CVE-2024-21733 HTTP Request Smuggling❗️
Предостерегаем пользователей Apache Tomcat.
Недавно была опубликована критическая уязвимость в Apache Tomcat CVE-2024-21733
⚡ Уязвимы версии 8.5.7 - 8.5.63 и 9.0.0-M11 - 9.0.43.
⚠ Рекомендуем обновиться до версии 8.5.64 и 9.0.44 или выше.
Предостерегаем пользователей Apache Tomcat.
Недавно была опубликована критическая уязвимость в Apache Tomcat CVE-2024-21733
⚡ Уязвимы версии 8.5.7 - 8.5.63 и 9.0.0-M11 - 9.0.43.
⚠ Рекомендуем обновиться до версии 8.5.64 и 9.0.44 или выше.
🔥4❤3🙏3👍2
🔥Давайте начнем новую неделю с радостных новостей!🔥
💥В нашем основном продукте произошел долгожданный релиз, который внес изменения в базу детектов. Мы добавили множество новых детектов, включая OS-Command-Inj, OpenRedirect, RCE, SSRF, Scanner и Bitrix-attacks.
▪️Заказчикам Вебмониторэкс с действующей подпиской настоятельно рекомендуем обратиться в техподдержку для активации новых детектов в боевом режиме. А тем, кто только начинает использовать наш продукт, хотим сообщить, что все новые детекты уже работают в боевом режиме для вас!
☑️Пользуйтесь улучшенной функциональностью платформы «Вебмониторэкс» и повышенной защитой вашего веб-пространства.
💥В нашем основном продукте произошел долгожданный релиз, который внес изменения в базу детектов. Мы добавили множество новых детектов, включая OS-Command-Inj, OpenRedirect, RCE, SSRF, Scanner и Bitrix-attacks.
▪️Заказчикам Вебмониторэкс с действующей подпиской настоятельно рекомендуем обратиться в техподдержку для активации новых детектов в боевом режиме. А тем, кто только начинает использовать наш продукт, хотим сообщить, что все новые детекты уже работают в боевом режиме для вас!
☑️Пользуйтесь улучшенной функциональностью платформы «Вебмониторэкс» и повышенной защитой вашего веб-пространства.
🔥5👏4❤3
Forwarded from Вебмониторэкс 🦾
Операционные системы «Альт Сервер» 10 и «Альт СП» релиз 10 совместимы с платформой для защиты веб-приложений, микросервисов и API от компании «Вебмониторэкс».
Это технологическое партнерство позволит бизнесу усилить защиту от киберугроз. Заказчики смогут пользоваться полноценным решением, состоящим из комплекса отечественных продуктов — операционной системы, платформы для защиты веб-приложений и балансировщика.
«Платформа "Вебмониторэкс" предоставляет прогрессивное решение для обеспечения безопасности веб-ресурсов и API от атак. Она проводит анализ веб-трафика, формирует индивидуальный профиль защищаемых ресурсов и мгновенно блокирует вредоносные запросы. Мы уверены, что совместимость нашей платформы с ОС "Альт" значительно улучшит защиту веб-ресурсов российских компаний и обеспечит эффективное управление ими», — отметила Екатерина Старостина, директор по развитию компании «Вебмониторэкс».
Это технологическое партнерство позволит бизнесу усилить защиту от киберугроз. Заказчики смогут пользоваться полноценным решением, состоящим из комплекса отечественных продуктов — операционной системы, платформы для защиты веб-приложений и балансировщика.
«Платформа "Вебмониторэкс" предоставляет прогрессивное решение для обеспечения безопасности веб-ресурсов и API от атак. Она проводит анализ веб-трафика, формирует индивидуальный профиль защищаемых ресурсов и мгновенно блокирует вредоносные запросы. Мы уверены, что совместимость нашей платформы с ОС "Альт" значительно улучшит защиту веб-ресурсов российских компаний и обеспечит эффективное управление ими», — отметила Екатерина Старостина, директор по развитию компании «Вебмониторэкс».
❤5👍3
❗️JetBrains TeamCity CVE-2024-27198 - Authentication bypass и CVE-2024-27199 - path traversal ❗️
В последнем релизе обнаружены новые уязвимости в JetBrains TeamCity, которые следует принять к сведению.
⚡️CVE-2024-27198 (Критикал): до версии 2023.11.4 JetBrains TeamCity подвержен обходу аутентификации, что позволяет злоумышленнику выполнять действия администратора.
⚡️CVE-2024-27199 (Медиум): в версии до 2023.11.4 существует возможность обхода путей, что дает возможность злоумышленнику выполнять ограниченные действия администратора.
Эти уязвимости повторяют тему обхода аутентификации и обхода путей, которая была замечена в предыдущих релизах.
♻️Рекомендуем обновить вашу систему до последней версии 2023.11.4, чтобы устранить эти уязвимости и обеспечить безопасность ресурса.
В последнем релизе обнаружены новые уязвимости в JetBrains TeamCity, которые следует принять к сведению.
⚡️CVE-2024-27198 (Критикал): до версии 2023.11.4 JetBrains TeamCity подвержен обходу аутентификации, что позволяет злоумышленнику выполнять действия администратора.
⚡️CVE-2024-27199 (Медиум): в версии до 2023.11.4 существует возможность обхода путей, что дает возможность злоумышленнику выполнять ограниченные действия администратора.
Эти уязвимости повторяют тему обхода аутентификации и обхода путей, которая была замечена в предыдущих релизах.
♻️Рекомендуем обновить вашу систему до последней версии 2023.11.4, чтобы устранить эти уязвимости и обеспечить безопасность ресурса.
🔥5👍2
👀А вы следите за обновлениями плагинов в вашей CMS?
Поддержание актуальности плагинов в вашей CMS имеет большое значение для безопасности и производительности вашего веб-сайта. Не забывайте следить за обновлениями и своевременно устанавливать их, чтобы обеспечить безопасность и эффективную работу вашего сайта.
Подборка последних и интересных CVE
❗CVE-2024-25909 NIST|CVE.ORG [9.9] Joomla "JoomUnited WP Media folder" plugin - Несанкционированная загрузка файлов.
❗CVE-2024-25100 NIST|CVE.ORG [10.0] Wordpress "WP Swings Coupon Referral Program" plugin - Небезопасная десериализация ведущая к исполнению вредоносного кода.
❗CVE-2024-24311 NIST|CVE.ORG [7.5] PrestaShop "Multilingual and Multistore Sitemap Pro" module - Неавторизованный пользователь может получить персональную информацию за счет Path Traversal.
❗CVE-2024-23507 NIST|CVE.ORG [8.5] Wordpress InstaWP Connect plugin - Неверная фильтрация ввода, ведущая к SQL injection.
❗CVE-2024-23049 NIST|CVE.ORG [9.8] Symphony - Исполнение кода через log4j компонент.
Поддержание актуальности плагинов в вашей CMS имеет большое значение для безопасности и производительности вашего веб-сайта. Не забывайте следить за обновлениями и своевременно устанавливать их, чтобы обеспечить безопасность и эффективную работу вашего сайта.
Подборка последних и интересных CVE
❗CVE-2024-25909 NIST|CVE.ORG [9.9] Joomla "JoomUnited WP Media folder" plugin - Несанкционированная загрузка файлов.
❗CVE-2024-25100 NIST|CVE.ORG [10.0] Wordpress "WP Swings Coupon Referral Program" plugin - Небезопасная десериализация ведущая к исполнению вредоносного кода.
❗CVE-2024-24311 NIST|CVE.ORG [7.5] PrestaShop "Multilingual and Multistore Sitemap Pro" module - Неавторизованный пользователь может получить персональную информацию за счет Path Traversal.
❗CVE-2024-23507 NIST|CVE.ORG [8.5] Wordpress InstaWP Connect plugin - Неверная фильтрация ввода, ведущая к SQL injection.
❗CVE-2024-23049 NIST|CVE.ORG [9.8] Symphony - Исполнение кода через log4j компонент.
🔥4❤2😱1
🔥Обновление модуля исследования структуры API платформы «Вембониторэкс»🔥
В марте мы добавили новую функцию сравнения спецификаций (OAS) в модуль «Структура API».
Теперь можно удобно и просто:
✔️Сравнить спецификацию, генерируемую на этапе разработки API с тем, что вы видите в трафике.
✔️Выделить те параметры и роуты, которые нужно ограничить или скорректировать.
✔️Обнаружить теневые (shadow) API, неспользуемые (orphan) API, призрачные (zombie) API.
API FIRST ближе, чем вы думаете!
Для действующих пользователей модуля «Структура API» эта функциональность уже доступна.
Если вы еще не используете модуль «Структура API», но хотите его протестировать, обращайтесь на: sales@webmonitorx.ru.
В марте мы добавили новую функцию сравнения спецификаций (OAS) в модуль «Структура API».
Теперь можно удобно и просто:
✔️Сравнить спецификацию, генерируемую на этапе разработки API с тем, что вы видите в трафике.
✔️Выделить те параметры и роуты, которые нужно ограничить или скорректировать.
✔️Обнаружить теневые (shadow) API, неспользуемые (orphan) API, призрачные (zombie) API.
API FIRST ближе, чем вы думаете!
Для действующих пользователей модуля «Структура API» эта функциональность уже доступна.
Если вы еще не используете модуль «Структура API», но хотите его протестировать, обращайтесь на: sales@webmonitorx.ru.
🔥5❤1🌚1
❗️ Linux CVE-2024-1086 Local Privilege Escalation❗️
⚡️ В компоненте netfilter: nf_tables в ядре Linux обнаружена уязвимость, которая может быть использована для локального повышения привилегий. Уязвимость затрагивает версии Linux от 3.15 и выше. Она позволяет вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код.
👍 Не забудьте обеспечить обновление операционной системы Linux на ваших устройствах в ближайшее время!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😱3❤1
Этот продукт решит одну из важнейших задач в управлении API – формирование актуальной и полной структуры API на основании реального трафика. Результат будет представляен в привычном swagger виде.
Благодаря построенной структуре можно понять, через какие API передается чувствительная информация, например, персональные данные и многое другое.
А что же такое прозрачные, неиспользуемые и теневые API?
Скорее читай нашу новую статью и погружайся в мир API вместе с командой Вебмониторэкс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👏2
Forwarded from Cyber Media
От каких угроз чаще страдают владельцы веб-приложений? Как оценить возможный ущерб от атак на API? Мнением с читателями Cyber Media поделился Лев Палей, директор по информационной безопасности «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏4
❗️ Apache CloudStack CVE-2024-29006 / CVE-2024-29007 / CVE-2024-29008 ❗️
Эти уязвимости могут позволить злоумышленникам обойти аутентификацию, перенаправлять трафик и потенциально получить контроль над базовой инфраструктурой.
⚡️ CVE-2024-29006 (Медиум): Синтаксический анализ HTTP-заголовка x-forwarded-for на сервере управления CloudStack может приводить к тому, что он регистрируется в качестве IP-адреса источника запроса API. Это может вызвать обход механизмов аутентификации и другие проблемы в работе.
⚡️ CVE-2024-29007 (Медиум): Во время загрузки шаблона или ISO, сервер управления CloudStack и виртуальная машина вторичного хранилища (SSVM) могут быть перенаправлены на выполнение запросов к ограниченным или случайным ресурсам из-за вредоносных HTTP-перенаправлений, предоставленных внешними серверами.
⚡️ CVE-2024-29008 (Критикал): Уязвимость в функции extraconfig виртуальных машин CloudStack, которой может злоупотреблять пользователь с привилегиями на развертывание экземпляра виртуальной машины или настройку параметров уже развернутого экземпляра. В среде CloudStack на основе KVM злоумышленник сможет подключиться к хост-устройствам виртуальной машины, таких как диски хранения, а также устройствам PCI и USB. Это может привести к получению доступа к сети и ресурсам инфраструктуры хранения.
✅ Рекомендуем обновить CloudStack до версии 4.18.1.1 или 4.19.0.1.
Эти уязвимости могут позволить злоумышленникам обойти аутентификацию, перенаправлять трафик и потенциально получить контроль над базовой инфраструктурой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Эта уязвимость может привести к возможности чтения файлов в операционной системе из-за недостаточного экранирования сообщений об ошибках, содержащих пользовательский ввод.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🙉3🥱1
Подробно рассмотрим обеспечение безопасности веб-приложений в наиболее атакуемых отраслях (телекоммуникационные компании и интернет платформы).
Покажем, как платформа «Вебмониторэкс» решает задачи по защите веб-приложений и API.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5⚡1❤1
Скорее читай об изменениях, произошедших в OWASP API Security Top 10 и рекомендациях по минимизации новых рисков.
Тему обеспечения безопасности API в современных условиях мы подробно раскроем на нашем вебинаре 17 апреля в 12:00 (мск).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
Эксплоит работает без авторизации и этот API-метод не выключается. Патча со стороны вендора еще нет. В логах искать /api внутри тела запроса XML <ping command тэги.
Уязвимость настолько критична для некоторых компаний, что GitHub отслеживает добавление POC и своевременно удаляет информацию о них.
Детали от вендора:
https://security.paloaltonetworks.com/CVE-2024-3400
Детали от CISA: https://www.cisa.gov/news-events/alerts/2024/04/12/palo-alto-networks-releases-guidance-vulnerability-pan-os-cve-2024-3400
Please open Telegram to view this post
VIEW IN TELEGRAM
Palo Alto Networks Product Security Assurance
CVE-2024-3400 PAN-OS: Arbitrary File Creation Leads to OS Command Injection Vulnerability in GlobalProtect
A command injection as a result of arbitrary file creation vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurat...
⚡6🔥1😢1💩1
17 апреля в 12:00 (МСК)
Тема: Защита API. Аналитика атак за 2023 год и практика защиты от современных угроз.
Расскажем об изменении ландшафта угроз и отражении этих изменений в OWASP API Security.
Подробно рассмотрим обеспечение безопасности веб-приложений в наиболее атакуемых отраслях (телекоммуникационные компании и интернет платформы).
Покажем, как платформа «Вебмониторэкс» решает задачи по защите веб-приложений и API.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
Forwarded from Вебмониторэкс 🦾
В новом выпуск журнала «Information Security» Андрей Усенюк, руководитель по информационной безопасности Авито, рассказал, как выстроить эффективную инфраструктуру безопасности и при чем тут Web Application Firewall, а также о том, как выбрать и “приручить” свой WAF, чтобы снизить риски атак и утечек данных.
Андрей так же поделился опытом выбора подходящего вендора:
Из всех продуктов, которые мы посмотрели, у компании Вебмониторэкс показатель ложных срабатываний был на минимальном уровне, потому что в их платформе используется хитрая интеллектуальная система постаналитики, которая позволяет отсеивать большую часть ложных срабатываний.
WAF, входящий в состав платформы "Вебмониторэкс", оказался оптимальным решением и с точки зрения функциональности, и с точки зрения нефункциональных требований производительности, и с точки зрения минимального количества ложных срабатываний, и с точки зрения стоимости.
С WAF компании Вебмониторэкс у нас порядка всего лишь 5–6 фолзов в неделю при трафике 9 млн запросов в минуту – это очень хороший результат. По данной причине это одно из немногих решений такого класса, которое вообще можем позволить себе использовать. И я лично, и ребята из моей команды довольны поддержкой компании Вебмониторэкс, которая всегда оперативно реагирует на вопросы, учитывает пожелания и погружает нас в собственные планы, чтобы мы как клиенты понимали, куда они планируют развивать свою платформу, в какие сроки и как в этих планах учитываются наши потребности.
Читай интервью по ссылке (стр. 16)
#Вебмониторэкс #Авито
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👏3❤2
На данный момент в платформе «Вебмониторэкс» реализована поддержка авторизации SAML SSO. Мы рассматриваем варианты расширения опций авторизации SSO для оптимизации доступа к управлению платформой. Поэтому приглашаем наших подписчиков принять участие в коротком опросе о предпочтительных технологиях. Ответ займет всего 1 минуту и будет принят до 30 апреля включительно.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🆒4