Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
В наше время все больше компаний предоставляют свои возможности через API. Задача обеспечения безопасности REST API может быть менее очевидной, но важно помнить, что REST API используется везде, где пользователю сайта или приложения нужно предоставить данные с сервера.
Компания Вебмониторэкс приглашает на вебинар 30 мая в 12:00, посвященный превентивной защите REST API.
Ведущие вебинара — Вадим Шепелев, инженер по информационной безопасности Вебмониторэкс и Лев Палей, CISO Вебмониторэкс.
О чем расскажем на вебинаре:
- Польза от спецификации API и как её собрать на основании трафика
- Какие типы уязвимостей это позволит обнаружить
- Как уменьшить поверхность атаки при помощи «ПроAPI Защита»
Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности
- Специалистам Application Security
Почему полезно:
- Актуальная проблема защиты REST API обусловлена участившимися атаками на веб-ресурсы российских компаний
Регистрируйтесь по ссылке.
Компания Вебмониторэкс приглашает на вебинар 30 мая в 12:00, посвященный превентивной защите REST API.
Ведущие вебинара — Вадим Шепелев, инженер по информационной безопасности Вебмониторэкс и Лев Палей, CISO Вебмониторэкс.
О чем расскажем на вебинаре:
- Польза от спецификации API и как её собрать на основании трафика
- Какие типы уязвимостей это позволит обнаружить
- Как уменьшить поверхность атаки при помощи «ПроAPI Защита»
Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности
- Специалистам Application Security
Почему полезно:
- Актуальная проблема защиты REST API обусловлена участившимися атаками на веб-ресурсы российских компаний
Регистрируйтесь по ссылке.
🔥4❤1
Эти новые функции уже доступны для всех пользователей продукта «Структура API». Для подключения свяжитесь, пожалуйста, с нашей службой поддержки.
Если вы еще не используете продукт «Структура API», но хотите его протестировать, обращайтесь на: sales@webmonitorx.ru.
С уважением, команда продукта «Вебмониторэкс»
Please open Telegram to view this post
VIEW IN TELEGRAM
docs.webmonitorx.ru
Документация Вебмониторэкс - Работа со структурой API
Данная инструкция описывает работу со структурой API, построенной ПроAPI Структура.
❤4🔥1
Обнаружена уязвимость в недостаточной проверке входных данных, которая ведет к SQL-инъекции.
Затронутые версии: 6.0.0-6.0.27, 6.4.0-6.4.12, 7.0.0alpha1-7.0.0beta1.
Устранение: рекомендуем обновится до соответствующей версии.
Обнаружена уязвимость в использовании symlinks при использовании hooks. Эксплуатация данной уязвимости ведет к удаленному выполнению кода (RCE).
Устранение: git config --global core.symlinks false
Обновите Zabbix до безопасной версии, чтобы защититься от SQL-инъекций.
Настройте Git с помощью команды git config --global core.symlinks false, чтобы предотвратить RCE через хуки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👌2❤1
Обнаружена уязвимость, оцененная по CVSS в 8.8, во всех версиях плагина, включая 4.1.2.
Проблема: отсутствует проверка прав доступа на изменение данных, что позволяет авторизованным пользователям изменять настройки всего сайта, включая установку роли "Администратор" для новых пользователей.
Устранение: Обновите плагин до последней версии и ограничьте доступ к настройкам.
Затронутые версии: 8.9.0, 8.8.0 - 8.8.1, 8.7.1 - 8.7.2, 8.6.0 - 8.6.2, 8.5.0 - 8.5.8 (LTS), 8.4.0 - 8.4.5, 8.3.0 - 8.3.4, 8.2.0 - 8.2.3, 8.1.0 - 8.1.4, 8.0.0 - 8.0.4, 7.20.0 - 7.20.3, 7.19.0 - 7.19.21.
Проблема: уязвимость кода, позволяющая авторизованному пользователю запускать вредоносный код (RCE).
Устранение: Установите последние обновления безопасности.
Затронутые версии: до 2022.04.7, 2022.10.0 - 2022.10.6, 2023.05.0 - 2023.05.6, 2023.11.0 - 2023.11.5.
Проблема: уязвимость в процессе CI/CD при использовании OAuth протокола позволяет проводить межсайтовые сценарные атаки (XSS).
Устранение: Проведите анализ и обновите систему.
Для известной уязвимости (CVE-2012-1823), исправленной ранее, появилось дополнение.
Проблема: При использовании php-cgi на Windows с определенными кодировками (GB2312, shift_jis и т.д.) знак равенства интерпретируется неверно, что позволяет передавать параметры запроса как аргументы в командной строке, из чего следует удаленное исполнение кода (RCE).
Устранение: Проверьте настройки и обновите используемые компоненты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Приглашаем на наш вебинар, где мы расскажем про продукт «ПроAPI Структура» и ещё о многом интересном. Вы сможете задать вопросы спикерам и высказать свои идеи по дальнейшему развитию продуктов компании «Вебмониторэкс».
#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
Компания Вебмониторэкс приглашает на вебинар 28 июня в 12:00, посвященный предотвращению утечек API и новым функциям в продукте «ПроAPI Структура».
Ведущие вебинара - Антон Будник, инженер продаж и Сергей Одинцов, системный аналитик Вебмониторэкс.
На этом вебинаре раскроем темы:
О предотвращении утечек API:
- Основные методы взлома API
- Описание рисков утечки данных через API: ключевой вопрос кибербезопасности
- Изучение последствий взлома API
- Разбор крупных инцидентов утечек данных через API
- Методы защиты API с помощью компонента «Обнаружение утечек API» продукта «ПроAPI Структура» платформы «Вебмониторэкс»
О новых функциях продукта «ПроAPI Структура»:
- Настройка чувствительности определения роута на трафике
- Очистка построенной структуры API
- Создание правил для параметров роута
Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности- Специалистам Application Security
Почему полезно:
- Увидите пример реализации борьбы с утечками секретов и токенов на платформе «Вебмониторэкс»
- Увидите новые функции защиты API на платформе «Вебмониторэкс»
Регистрируйтесь по ссылке
Ведущие вебинара - Антон Будник, инженер продаж и Сергей Одинцов, системный аналитик Вебмониторэкс.
На этом вебинаре раскроем темы:
О предотвращении утечек API:
- Основные методы взлома API
- Описание рисков утечки данных через API: ключевой вопрос кибербезопасности
- Изучение последствий взлома API
- Разбор крупных инцидентов утечек данных через API
- Методы защиты API с помощью компонента «Обнаружение утечек API» продукта «ПроAPI Структура» платформы «Вебмониторэкс»
О новых функциях продукта «ПроAPI Структура»:
- Настройка чувствительности определения роута на трафике
- Очистка построенной структуры API
- Создание правил для параметров роута
Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности- Специалистам Application Security
Почему полезно:
- Увидите пример реализации борьбы с утечками секретов и токенов на платформе «Вебмониторэкс»
- Увидите новые функции защиты API на платформе «Вебмониторэкс»
Регистрируйтесь по ссылке
👍6
Уязвимость в Mailcow, позволяющая за счет неверной обработки информации (sanitize) во время сохранения информации о ошибке, в дальнейшем эксплуатировать XSS, внедряя вредоносный код в панель администратора
Уязвимость в Mailcow, которая является комбинацией Path Traversal и выполняя код, использует функцию rspamd_maps()
Уязвимость в iTerm2, позволяющая за счет escape-символов внедрять вредоносный код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
Теперь можно создавать индивидуальные правила для эндпоинтов и их параметров.
Please open Telegram to view this post
VIEW IN TELEGRAM
docs.webmonitorx.ru
Документация Вебмониторэкс - Работа со структурой API
Данная инструкция описывает работу со структурой API, построенной ПроAPI Структура.
⚡8🔥4
#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»
Приветствуем вас, уважаемые пользователи и читатели Хабра! Мы рады представить вам долгожданные функции нашего продукта «ПроAPI Структура» от команды «Вебмониторэкс». Эти функции позволят вам еще...
❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Эта уязвимость позволяет злоумышленникам получать несанкционированный доступ к информации в системе посредством манипулирования URL. Это может привести к утечке данных, раскрытию конфиденциальной информации и предоставлению злоумышленникам доступа к важным ресурсам, что может использоваться для дальнейших атак.
Эксплойт, подтверждающий концепцию, доступен на GitHub и уже используется злоумышленниками. Они могут считывать конфиденциальную информацию из произвольных файлов на сервере, что создает серьезный риск для безопасности данных.
Исправление доступно в версии Docassemble 1.4.97. Если немедленное обновление невозможно, рассмотрите возможность внедрения дополнительных средств контроля доступа, проверки входных данных и очистки URL-адресов. Отслеживайте системные журналы на предмет подозрительных попыток доступа по URL и ограничивайте доступ к системе только доверенным пользователям.
Наша платформа «Вебмониторэкс» детектирует попытки эксплуатации данной уязвимости. Обеспечьте безопасность ваших данных с помощью Вебмониторэкс!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Недавнее обновление системы безопасности устраняет несколько уязвимостей удаленного выполнения кода и раскрытия информации в Microsoft SharePoint Server. Эти уязвимости могут серьезно повлиять на безопасность ваших данных и инфраструктуры.
Аутентифицированный злоумышленник с правами владельца сайта может выполнять произвольный код в контексте сервера SharePoint.
Злоумышленник с правами владельца сайта или выше может загрузить специально созданный файл и отправить запросы API, чтобы выполнить код на сервере SharePoint.
Прошедший проверку подлинности злоумышленник с правами владельца сайта может выполнить произвольный код на сервере SharePoint.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!
⚡️Zabbix Audit Log CVE-2024-22120
⚡️Git CVE-2024-32002
⚡️WordPress PostX Plugin CVE-2024-5326
⚡️Atlassian Confluence Data Server и Data Center CVE-2024-21683
⚡️JetBrains TeamCity CVE-2024-36370
⚡️PHP CVE-2024-4577 (CVE-2012-1823)
⚡️Mailcow CVE-2024-31204
⚡️Adobe Commerce/Magento CVE-2024-34102
⚡️Docassemble - CVE-2024-27292
⚡️Microsoft SharePoint Server 2019 — RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥3
Forwarded from Вебмониторэкс 🦾
На платформе Токеон внедрены продукты компаний Servicepipe и Вебмониторэкс для защиты от киберугроз
На платформе цифровых активов Токеон внедрены продукты безопасности компаний Servicepipe и Вебмониторэкс от DDoS-атак и целевых веб-угроз.
Servicepipe специализируется на информационной безопасности и защите онлайн-ресурсов от DDoS-атак и ботов. В решении компании Web DDoS Protection, внедренном на платформе Токеон, используется собственная технология высокоточной фильтрации трафика Servicepipe Cybert.
Вебмониторэкс является вендором WAF – продукта защиты веб-приложений, микросервисов и API от целевых атак.
Синергия решений Web DDoS Protection И WAF обеспечивает защиту от большинства известных веб-угроз: WAF спасает от кибератак из списков OWASP Top 10 и API Security Top 10, а Web DDoS Protection – превентивно блокируя DDoS-атаки.
#информационнаябезопасность
#Вебмониторэксновости
На платформе цифровых активов Токеон внедрены продукты безопасности компаний Servicepipe и Вебмониторэкс от DDoS-атак и целевых веб-угроз.
Servicepipe специализируется на информационной безопасности и защите онлайн-ресурсов от DDoS-атак и ботов. В решении компании Web DDoS Protection, внедренном на платформе Токеон, используется собственная технология высокоточной фильтрации трафика Servicepipe Cybert.
Вебмониторэкс является вендором WAF – продукта защиты веб-приложений, микросервисов и API от целевых атак.
Синергия решений Web DDoS Protection И WAF обеспечивает защиту от большинства известных веб-угроз: WAF спасает от кибератак из списков OWASP Top 10 и API Security Top 10, а Web DDoS Protection – превентивно блокируя DDoS-атаки.
«Для операторов ЦФА критически важна безопасность и доступность сервисов. Для повышения киберзащищенности и обеспечения бесперебойной работы мы внедряем лучшие решения по кибербезопасности, имеющиеся на рынке», – комментирует руководитель службы информационной безопасности платформы Токеон Дмитрий Никитин.
«Безопасность и надежность информационных систем являются особым приоритетом компаний финансового сектора. Чтобы минимизировать риски, которые могут привести к замедлению работы систем, проблемам с доступом сервисов, мы в автоматизированном режиме анализируем большие объемы данных и учитываем самые разные сценарии хакеров, предлагая своим клиентам современные и эффективные решения от киберугроз»
, - указывает директор по информационной безопасности Вебмониторэкс Лев Палей.
«Участники финансового рынка уделяют большое внимание вопросам безопасности и внедряют новые решения по защите своих сервисов. И это крайне важно, поскольку рост защищенности каждой компании – это еще один шаг к повышению киберустойчивости всей финансовой системы нашей страны»
, – отмечает заместитель генерального директора Servicepipe Даниил Щербаков.
#информационнаябезопасность
#Вебмониторэксновости
🔥6❤1
Уязвимость связана с небезопасной оценкой имен свойств как выражений XPath в параметрах запросов OGC. Злоумышленник может отправить POST-запрос с вредоносным выражением XPath, что может привести к выполнению произвольных команд от имени root на сервере GeoServer.
Эта уязвимость может вызвать утечки чувствительных данных, изменение данных и полное компрометирование системы.
Эксплойт уже доступен на GitHub и активно используется злоумышленниками. Уязвимость включена в список известных эксплуатируемых уязвимостей CISA. Это означает, что она представляет реальную и серьезную угрозу.
Исправления для этой уязвимости доступны в версиях GeoServer 2.23.6, 2.24.4 и 2.25.2. Рекомендуем незамедлительно обновить GeoServer до этих или более поздних версий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Обновите вашу версию Apache OFBiz до 18.12.15 или новее как можно скорее.
Временное решение: Если вы не успели обновить Apache OFBiz, мы можем предложить временную заплатку на основе vpatch. Тем не менее, настоятельно рекомендуем провести полное обновление до последней версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4
#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать уязвимости в коде или...
❤3🔥2
#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения...
🔥6👍1
Если что-то пропустили или не успели прочитать, то скорее переходите по ссылкам на статьи
Предотвращение утечек API
Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»
Дайджест по уязвимостям за прошедшие два месяца лета
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Самая полезная статья лета в нашем блоге на Хабре ⬇️
Anonymous Poll
36%
Предотвращение утечек API
5%
Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»
9%
Дайджест по уязвимостям за прошедшие два месяца лета
14%
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
36%
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)