WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
API есть?.. А если найду?

Найти все API — важная задача в процессе выстраивания их успешной защиты. Поэтому, имея сведения о структуре своих API, вы уже окажетесь на шаг впереди злоумышленников. А что делать с этой информацией?

Компания Вебмониторэкс ответит на этот и другие вопросы на своем вебинаре 16 мая. Теорию подкрепит практический кейс заказчика.
Начало в 12:00.

О чем расскажем на вебинаре:
- На что обратить внимание при обеспечении безопасности API в современных условиях.
- Изменения в инфраструктуре. Что дальше?
- Защита и управление API. Почему это важно.
- Подходы по защите API. От зрелости к эффективности: Знать. Защищать. Не допускать.
- Реализация на платформе «Вебмониторэкс»: компоненты для защиты и управления API.

Ведущий вебинара — Лев Палей, CISO Вебмониторэкс.
Специальный гость — Кирилл Ильин, CISO «СберАвто».
Он честно и открыто расскажет о задачах, практике и результатах защиты API в своей компании.

Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности
- Специалистам Application Security

Почему полезно:
- Узнаете о современной концепции управления API
- Увидите пример ее реализации на платформе «Вебмониторэкс»
- Услышите от CISO об успешном опыте защиты и управления API на примере компании «СберАвто»

Регистрируйтесь по ссылке. Вебинар про защиту API 16 мая в 12:00
🔥8👍2
☄️ Опубликовали новую статью на Хабре «Управление API или API Security? Что это такое?»☄️

➡️Управление и защита API являются неотъемлемой частью современной информационной безопасности. Развитие технологий не только улучшает функциональность и доступность API, но и предоставляет новые возможности для кибератак. Однако благодаря комплексному подходу и использованию современных инструментов, таких как «Структура API», «Обнаружение утечек API», «Защита API» и «Тестирование API», компании смогут обеспечить эффективное управление, мониторинг и надежную защиту своих API от угроз.

😎Компания Вебмониторэкс приглашает вас 16 мая в 12:00 (мск) на вебинар, посвященный современным подходам к управлению и защите API.
Специальный гость — Кирилл Ильин, CISO «СберАвто». Он честно и открыто расскажет о задачах, практике и результатах защиты API в своей компании.

Присоединяйтесь к нам, чтобы узнать о последних тенденциях в этой области и обсудить лучшие практики.

🖱Регистрация доступна по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍31
☄️История успеха. Внедрение платформы «Вебмониторэкс» для защиты веб-приложений в «СберАвто»

➡️В свете постоянно меняющегося ландшафта киберугроз, компания «СберАвто» столкнулась с необходимостью эффективно и быстро реагировать на появление новых уязвимостей и способов их эксплуатации. Особенно в части защиты web-приложений, так как основой бизнеса компании является её сайт.

Продукт от компании Вебмониторэкс обеспечил гибкое и эффективное удовлетворение потребностей компании «СберАвто» в защите её основного бизнеса, без изменения существующей инфраструктуры публикации приложений и процессов её поддержки.

❤️Скорее читай подробности о результатах внедрения и преимуществах платформы «Вебмониторэкс» в новой статье на Хабре.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32
Атаки на веб-приложения в 2023 году ⚡️

Компании из всех отраслей ощущают на себе рост числа атак на свои веб-приложения. В статье на Anti-Malware рассказываем о распределении атак на телеком-компании и интернет-площадки, зафиксированных среди пользователей платформы «Вебмониторэкс» в 2023 году, по типам, а также о способах защиты от них.

➡️Читайте статью по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍21
УЖЕ ЗАВТРА

😎Компания Вебмониторэкс приглашает вас 16 мая в 12:00 (мск) на вебинар, посвященный современным подходам к управлению и защите API.
Специальный гость — Кирилл Ильин, CISO «СберАвто». Он честно и открыто расскажет о задачах, практике и результатах защиты API в своей компании.

Присоединяйтесь к нам, чтобы узнать о последних тенденциях в этой области и обсудить лучшие практики.

🖱Регистрация доступна по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
➡️Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс»

🟢 @k2_tech наглядно продемонстрировали в новой статье на Хабре одну из ключевых возможностей WAF – закрытие дыр приложения в проде до фикса. В качестве уязвимого веб-приложения было выбрано довольно популярная разработка от сообщества OWASP – Juice Shop. Она представляет из себя веб-приложение – интернет-магазин по продаже соков. Но с одной ключевой особенностью - в нем спрятаны известные уязвимости из списка OWASP. Поэтому это идеальный кандидат, чтобы проверить некоторые функции.

🖥Cкорее переходи по ссылке и читай полезную информацию о том, как наши коллеги защитили Juice Shop средствами платформы «Вебмониторэкс».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍21
⚠️Confluence Data Center CVE-2024-21683

⚠️Обнаружена критическая уязвимость в Confluence, оцененную по CVSS в 8.3, которая позволяет злоумышленнику удаленно выполнить произвольный код на сервере. Проблема связана с неправильной обработкой пользовательского ввода в Confluence REST API.

⚡️Эта уязвимость позволяет прошедшему проверку подлинности злоумышленнику выполнять вредоносный код на сервере Confluence. Это создает серьезный риск для безопасности данных и инфраструктуры.

🟡Рекомендуем немедленно обновиться до последней версии Confluence Data Center и серверов. Рекомендуемые версии включают 8.9.1 для Центра обработки данных, 8.5.9 (LTS) и 7.19.22 (LTS).

🙂WAF Вебмониторэкс способен обнаруживать и блокировать попытки эксплуатации данной уязвимости, что позволяет предотвратить удаленное выполнение произвольного кода на сервере.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
В наше время все больше компаний предоставляют свои возможности через API. Задача обеспечения безопасности REST API может быть менее очевидной, но важно помнить, что REST API используется везде, где пользователю сайта или приложения нужно предоставить данные с сервера.

Компания Вебмониторэкс приглашает на вебинар 30 мая в 12:00, посвященный превентивной защите REST API.

Ведущие вебинара — Вадим Шепелев, инженер по информационной безопасности Вебмониторэкс и Лев Палей, CISO Вебмониторэкс.

О чем расскажем на вебинаре:
- Польза от спецификации API и как её собрать на основании трафика
- Какие типы уязвимостей это позволит обнаружить
- Как уменьшить поверхность атаки при помощи «ПроAPI Защита»

Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности
- Специалистам Application Security

Почему полезно:
- Актуальная проблема защиты REST API обусловлена участившимися атаками на веб-ресурсы российских компаний

Регистрируйтесь по ссылке.
🔥41
➡️Мы рады представить вам две новые функции продукта «Структура API»

➡️Чувствительность стабильности эндпоинта: Теперь вы можете учитывать количество запросов за определённый период времени для добавления роута в структуру. Эта функция позволяет более точно отслеживать и анализировать использование ваших API, выявляя наиболее стабильные и часто используемые роуты.

➡️Очистка структуры трафика «Структура API»: Мы добавили возможность очистки структуры трафика. Теперь вы можете легко удалять ненужные данные, чтобы поддерживать структуру вашего API в актуальном состоянии. Это поможет вам сосредоточиться на наиболее значимых аспектах и улучшить управление вашим API.

Эти новые функции уже доступны для всех пользователей продукта «Структура API». Для подключения свяжитесь, пожалуйста, с нашей службой поддержки.

🖥Подробную документацию по новым функциям вы можете найти здесь.

Если вы еще не используете продукт «Структура API», но хотите его протестировать, обращайтесь на: sales@webmonitorx.ru.

С уважением, команда продукта «Вебмониторэкс»
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
⚠️Уязвимости безопасности: CVE-2024-22120 и CVE-2024-32002

⚡️Zabbix Audit Log CVE-2024-22120
Обнаружена уязвимость в недостаточной проверке входных данных, которая ведет к SQL-инъекции.
Затронутые версии: 6.0.0-6.0.27, 6.4.0-6.4.12, 7.0.0alpha1-7.0.0beta1.
Устранение: рекомендуем обновится до соответствующей версии.

⚡️Git CVE-2024-32002
Обнаружена уязвимость в использовании symlinks при использовании hooks. Эксплуатация данной уязвимости ведет к удаленному выполнению кода (RCE).
Устранение: git config --global core.symlinks false

Рекомендации:

Обновите Zabbix до безопасной версии, чтобы защититься от SQL-инъекций.
Настройте Git с помощью команды git config --global core.symlinks false, чтобы предотвратить RCE через хуки.

🔛Будьте внимательны и защищайте свои системы!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👌21
⚠️Уязвимости безопасности: CVE-2024-5326, CVE-2024-21683, CVE-2024-36370, CVE-2024-4577 ‍

⚡️WordPress PostX Plugin CVE-2024-5326
Обнаружена уязвимость, оцененная по CVSS в 8.8, во всех версиях плагина, включая 4.1.2.
Проблема: отсутствует проверка прав доступа на изменение данных, что позволяет авторизованным пользователям изменять настройки всего сайта, включая установку роли "Администратор" для новых пользователей.
Устранение: Обновите плагин до последней версии и ограничьте доступ к настройкам.

⚡️Atlassian Confluence Data Server и Data Center CVE-2024-21683
Затронутые версии: 8.9.0, 8.8.0 - 8.8.1, 8.7.1 - 8.7.2, 8.6.0 - 8.6.2, 8.5.0 - 8.5.8 (LTS), 8.4.0 - 8.4.5, 8.3.0 - 8.3.4, 8.2.0 - 8.2.3, 8.1.0 - 8.1.4, 8.0.0 - 8.0.4, 7.20.0 - 7.20.3, 7.19.0 - 7.19.21.
Проблема: уязвимость кода, позволяющая авторизованному пользователю запускать вредоносный код (RCE).
Устранение: Установите последние обновления безопасности.

⚡️JetBrains TeamCity CVE-2024-36370
Затронутые версии: до 2022.04.7, 2022.10.0 - 2022.10.6, 2023.05.0 - 2023.05.6, 2023.11.0 - 2023.11.5.
Проблема: уязвимость в процессе CI/CD при использовании OAuth протокола позволяет проводить межсайтовые сценарные атаки (XSS).
Устранение: Проведите анализ и обновите систему.

⚡️PHP CVE-2024-4577 (CVE-2012-1823)
Для известной уязвимости (CVE-2012-1823), исправленной ранее, появилось дополнение.
Проблема: При использовании php-cgi на Windows с определенными кодировками (GB2312, shift_jis и т.д.) знак равенства интерпретируется неверно, что позволяет передавать параметры запроса как аргументы в командной строке, из чего следует удаленное исполнение кода (RCE).
Устранение: Проверьте настройки и обновите используемые компоненты.

Настоятельно рекомендуем обновить системы и принять меры по обеспечению безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
🛡Компонент «Обнаружение утечек API» расширяет функциональность продукта «ПроAPI Структура» в области мониторинга скомпрометированных секретов (токенов) с дальнейшей возможностью блокировки таких токенов путём создания виртуальных патчей. Какие возможности он предоставляет? Скорее читайте все подробности в нашей новой статье на Хабре.

Приглашаем на наш вебинар, где мы расскажем про продукт «ПроAPI Структура» и ещё о многом интересном. Вы сможете задать вопросы спикерам и высказать свои идеи по дальнейшему развитию продуктов компании «Вебмониторэкс».

📌Ссылка на регистрацию

#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
Компания Вебмониторэкс приглашает на вебинар 28 июня в 12:00, посвященный предотвращению утечек API и новым функциям в продукте «ПроAPI Структура».

Ведущие вебинара - Антон Будник, инженер продаж и Сергей Одинцов, системный аналитик Вебмониторэкс.

На этом вебинаре раскроем темы:
О предотвращении утечек API:
- Основные методы взлома API
- Описание рисков утечки данных через API: ключевой вопрос кибербезопасности
- Изучение последствий взлома API
- Разбор крупных инцидентов утечек данных через API
- Методы защиты API с помощью компонента «Обнаружение утечек API» продукта «ПроAPI Структура» платформы «Вебмониторэкс»

О новых функциях продукта «ПроAPI Структура»:
- Настройка чувствительности определения роута на трафике
- Очистка построенной структуры API
- Создание правил для параметров роута

Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности- Специалистам Application Security
Почему полезно:
- Увидите пример реализации борьбы с утечками секретов и токенов на платформе «Вебмониторэкс»
- Увидите новые функции защиты API на платформе «Вебмониторэкс»

Регистрируйтесь по ссылке
👍6
🔤🔤🔤🔤🔤
👉 Mailcow (версии до 2024-04) CVE-2024-31204
Уязвимость в Mailcow, позволяющая за счет неверной обработки информации (sanitize) во время сохранения информации о ошибке, в дальнейшем эксплуатировать XSS, внедряя вредоносный код в панель администратора

👉 Mailcow (версии до 2024-04) CVE-2024-30270
Уязвимость в Mailcow, которая является комбинацией Path Traversal и выполняя код, использует функцию rspamd_maps()

👉 iTerm2 (вресии 3.5.x до 3.5.2) CVE-2024-38396
Уязвимость в iTerm2, позволяющая за счет escape-символов внедрять вредоносный код

❗️ Обновляйте ПО вовремя, чтобы защитить свои ресурсы и используйте продукты компании Вебмониторэкс, которые обеспечивают надежную защиту от этих видов атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
👉Обновление продукта «ПроAPI Структура».
Теперь можно создавать индивидуальные правила для эндпоинтов и их параметров.

💪Легко и быстро создавайте новое правило WAF для параметров роута API прямо из раздела «Структура API». Такая функциональность позволит настраивать правила для защиты чувствительных данных, создавать виртуальные патчи и выполнять другие действия с параметрами роута API.

❗️Подробную информацию о новой функции вы можете найти в нашей документации по этой ссылке.

Если у вас возникнут вопросы или потребуется помощь в настройке, обращайтесь в нашу службу технической поддержки.

✉️Если вы еще не используете продукт «ПроAPI Структура», но хотите его протестировать, тогда пишите на info@webmonitorx.ru.
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4
👍 Рассказываем о новых фичах нашего продукта «ПроAPI Структура». Расширение функциональности позволит более эффективно управлять и оптимизировать ваши API. Речь идет о «Настройке чувствительности», «Очистке трафика» и «Создании правил WAF для параметров роута». В новой статье на Хабре подробно рассмотрели каждую из них.

➡️Приглашаем на наш вебинар 28 июня в 12:00, где мы расскажем про новые функции в продукте «ПроAPI Структура» и ещё о многом интересном. Вы сможете задать вопросы спикерам и высказать свои идеи по дальнейшему развитию продуктов компании Вебмониторэкс.

🖱Ссылка на регистрацию

#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
4
📣Adobe Commerce/Magento CVE-2024-34102

⚠️Обнаружена критическая уязвимость в Adobe Commerce и Magento - CVE-2024-34102, оцененная по CVSS в 9.8, которая позволяет злоумышленнику удаленно выполнить произвольный код на сервере. Проблема связана с внедрением XML-объектов перед аутентификацией (XXE).

⚡️Эта уязвимость позволяет злоумышленнику отфильтровать файл app/etc/env.php, который содержит криптографический ключ для подписи JWT, используемых для аутентификации. В результате злоумышленник может создать JWT администратора и получить полный доступ к вашему API Magento. Это создает серьезный риск для безопасности данных и инфраструктуры.

Уязвимость CVE-2024-34102 затрагивает Adobe Commerce версий 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 и более ранние версии.

🔒Наша платформа «Вебмониторэкс» детектирует эту уязвимость. Рекомендуем обновить свои системы и убедиться, что вы защищены!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
⚠️Критическая уязвимость в Docassemble - CVE-2024-27292!

Уязвимость обхода пути без проверки подлинности раскрывает конфиденциальные файлы и секреты, что может привести к повышению привилегий и внедрению шаблонов, позволяя выполнять удаленный код. Уязвимость затрагивает версии Docassemble с 1.4.53 по 1.4.96.

📌Влияние
Эта уязвимость позволяет злоумышленникам получать несанкционированный доступ к информации в системе посредством манипулирования URL. Это может привести к утечке данных, раскрытию конфиденциальной информации и предоставлению злоумышленникам доступа к важным ресурсам, что может использоваться для дальнейших атак.

🧬Эксплуатация
Эксплойт, подтверждающий концепцию, доступен на GitHub и уже используется злоумышленниками. Они могут считывать конфиденциальную информацию из произвольных файлов на сервере, что создает серьезный риск для безопасности данных.

💬 Рекомендации
Исправление доступно в версии Docassemble 1.4.97. Если немедленное обновление невозможно, рассмотрите возможность внедрения дополнительных средств контроля доступа, проверки входных данных и очистки URL-адресов. Отслеживайте системные журналы на предмет подозрительных попыток доступа по URL и ограничивайте доступ к системе только доверенным пользователям.

😎Решение от Вебмониторэкс
Наша платформа «Вебмониторэкс» детектирует попытки эксплуатации данной уязвимости. Обеспечьте безопасность ваших данных с помощью Вебмониторэкс!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
⚡️Microsoft SharePoint Server 2019 — RCE⚡️

Недавнее обновление системы безопасности устраняет несколько уязвимостей удаленного выполнения кода и раскрытия информации в Microsoft SharePoint Server. Эти уязвимости могут серьезно повлиять на безопасность ваших данных и инфраструктуры.

📌Уязвимости

CVE-2024-38094: Уязвимость удаленного выполнения кода в Microsoft SharePoint.
Аутентифицированный злоумышленник с правами владельца сайта может выполнять произвольный код в контексте сервера SharePoint.

CVE-2024-38023: Уязвимость раскрытия информации в Microsoft SharePoint Server.
Злоумышленник с правами владельца сайта или выше может загрузить специально созданный файл и отправить запросы API, чтобы выполнить код на сервере SharePoint.

CVE-2024-38024: Уязвимость раскрытия информации в Microsoft SharePoint Server.
Прошедший проверку подлинности злоумышленник с правами владельца сайта может выполнить произвольный код на сервере SharePoint.

⚠️Рекомендуем немедленно обновить вашу систему для устранения этих уязвимостей и защиты от потенциальных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
🔥Мы подготовили для вас дайджест трендовых уязвимостей за июнь и июль 2024🔥

Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!

⚡️Zabbix Audit Log CVE-2024-22120

⚡️Git CVE-2024-32002

⚡️WordPress PostX Plugin CVE-2024-5326

⚡️Atlassian Confluence Data Server и Data Center CVE-2024-21683

⚡️JetBrains TeamCity CVE-2024-36370

⚡️PHP CVE-2024-4577 (CVE-2012-1823)

⚡️Mailcow CVE-2024-31204

⚡️Adobe Commerce/Magento CVE-2024-34102

⚡️Docassemble - CVE-2024-27292

⚡️Microsoft SharePoint Server 2019 — RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
На платформе Токеон внедрены продукты компаний Servicepipe и Вебмониторэкс для защиты от киберугроз
 
На платформе цифровых активов Токеон внедрены продукты безопасности компаний Servicepipe и Вебмониторэкс от DDoS-атак и целевых веб-угроз.  
 
Servicepipe специализируется на информационной безопасности и защите онлайн-ресурсов от DDoS-атак и ботов. В решении компании Web DDoS Protection, внедренном на платформе Токеон, используется собственная технология высокоточной фильтрации трафика Servicepipe Cybert.  
 
Вебмониторэкс является вендором WAF – продукта защиты веб-приложений, микросервисов и API от целевых атак.  
 
Синергия решений Web DDoS Protection И WAF обеспечивает защиту от большинства известных веб-угроз: WAF спасает от кибератак из списков OWASP Top 10 и API Security Top 10, а Web DDoS Protection – превентивно блокируя DDoS-атаки.
 
«Для операторов ЦФА критически важна безопасность и доступность сервисов. Для повышения киберзащищенности и обеспечения бесперебойной работы мы внедряем лучшие решения по кибербезопасности, имеющиеся на рынке», – комментирует руководитель службы информационной безопасности платформы Токеон Дмитрий Никитин.  

 
«Безопасность и надежность информационных систем являются особым приоритетом компаний финансового сектора. Чтобы минимизировать риски, которые могут привести к замедлению работы систем, проблемам с доступом сервисов, мы в автоматизированном режиме анализируем большие объемы данных и учитываем самые разные сценарии хакеров, предлагая своим клиентам современные и эффективные решения от киберугроз»
, - указывает директор по информационной безопасности Вебмониторэкс Лев Палей.

 
«Участники финансового рынка уделяют большое внимание вопросам безопасности и внедряют новые решения по защите своих сервисов. И это крайне важно, поскольку рост защищенности каждой компании – это еще один шаг к повышению киберустойчивости всей финансовой системы нашей страны»
, – отмечает заместитель генерального директора Servicepipe Даниил Щербаков.

 
#информационнаябезопасность
#Вебмониторэксновости
🔥61