WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
🛡Компонент «Обнаружение утечек API» расширяет функциональность продукта «ПроAPI Структура» в области мониторинга скомпрометированных секретов (токенов) с дальнейшей возможностью блокировки таких токенов путём создания виртуальных патчей. Какие возможности он предоставляет? Скорее читайте все подробности в нашей новой статье на Хабре.

Приглашаем на наш вебинар, где мы расскажем про продукт «ПроAPI Структура» и ещё о многом интересном. Вы сможете задать вопросы спикерам и высказать свои идеи по дальнейшему развитию продуктов компании «Вебмониторэкс».

📌Ссылка на регистрацию

#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
Компания Вебмониторэкс приглашает на вебинар 28 июня в 12:00, посвященный предотвращению утечек API и новым функциям в продукте «ПроAPI Структура».

Ведущие вебинара - Антон Будник, инженер продаж и Сергей Одинцов, системный аналитик Вебмониторэкс.

На этом вебинаре раскроем темы:
О предотвращении утечек API:
- Основные методы взлома API
- Описание рисков утечки данных через API: ключевой вопрос кибербезопасности
- Изучение последствий взлома API
- Разбор крупных инцидентов утечек данных через API
- Методы защиты API с помощью компонента «Обнаружение утечек API» продукта «ПроAPI Структура» платформы «Вебмониторэкс»

О новых функциях продукта «ПроAPI Структура»:
- Настройка чувствительности определения роута на трафике
- Очистка построенной структуры API
- Создание правил для параметров роута

Кому полезно:
- Специалистам, участвующим в разработке критичных для бизнеса веб-приложений
- Руководителям подразделений по информационной безопасности- Специалистам Application Security
Почему полезно:
- Увидите пример реализации борьбы с утечками секретов и токенов на платформе «Вебмониторэкс»
- Увидите новые функции защиты API на платформе «Вебмониторэкс»

Регистрируйтесь по ссылке
👍6
🔤🔤🔤🔤🔤
👉 Mailcow (версии до 2024-04) CVE-2024-31204
Уязвимость в Mailcow, позволяющая за счет неверной обработки информации (sanitize) во время сохранения информации о ошибке, в дальнейшем эксплуатировать XSS, внедряя вредоносный код в панель администратора

👉 Mailcow (версии до 2024-04) CVE-2024-30270
Уязвимость в Mailcow, которая является комбинацией Path Traversal и выполняя код, использует функцию rspamd_maps()

👉 iTerm2 (вресии 3.5.x до 3.5.2) CVE-2024-38396
Уязвимость в iTerm2, позволяющая за счет escape-символов внедрять вредоносный код

❗️ Обновляйте ПО вовремя, чтобы защитить свои ресурсы и используйте продукты компании Вебмониторэкс, которые обеспечивают надежную защиту от этих видов атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
👉Обновление продукта «ПроAPI Структура».
Теперь можно создавать индивидуальные правила для эндпоинтов и их параметров.

💪Легко и быстро создавайте новое правило WAF для параметров роута API прямо из раздела «Структура API». Такая функциональность позволит настраивать правила для защиты чувствительных данных, создавать виртуальные патчи и выполнять другие действия с параметрами роута API.

❗️Подробную информацию о новой функции вы можете найти в нашей документации по этой ссылке.

Если у вас возникнут вопросы или потребуется помощь в настройке, обращайтесь в нашу службу технической поддержки.

✉️Если вы еще не используете продукт «ПроAPI Структура», но хотите его протестировать, тогда пишите на info@webmonitorx.ru.
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4
👍 Рассказываем о новых фичах нашего продукта «ПроAPI Структура». Расширение функциональности позволит более эффективно управлять и оптимизировать ваши API. Речь идет о «Настройке чувствительности», «Очистке трафика» и «Создании правил WAF для параметров роута». В новой статье на Хабре подробно рассмотрели каждую из них.

➡️Приглашаем на наш вебинар 28 июня в 12:00, где мы расскажем про новые функции в продукте «ПроAPI Структура» и ещё о многом интересном. Вы сможете задать вопросы спикерам и высказать свои идеи по дальнейшему развитию продуктов компании Вебмониторэкс.

🖱Ссылка на регистрацию

#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
4
📣Adobe Commerce/Magento CVE-2024-34102

⚠️Обнаружена критическая уязвимость в Adobe Commerce и Magento - CVE-2024-34102, оцененная по CVSS в 9.8, которая позволяет злоумышленнику удаленно выполнить произвольный код на сервере. Проблема связана с внедрением XML-объектов перед аутентификацией (XXE).

⚡️Эта уязвимость позволяет злоумышленнику отфильтровать файл app/etc/env.php, который содержит криптографический ключ для подписи JWT, используемых для аутентификации. В результате злоумышленник может создать JWT администратора и получить полный доступ к вашему API Magento. Это создает серьезный риск для безопасности данных и инфраструктуры.

Уязвимость CVE-2024-34102 затрагивает Adobe Commerce версий 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 и более ранние версии.

🔒Наша платформа «Вебмониторэкс» детектирует эту уязвимость. Рекомендуем обновить свои системы и убедиться, что вы защищены!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
⚠️Критическая уязвимость в Docassemble - CVE-2024-27292!

Уязвимость обхода пути без проверки подлинности раскрывает конфиденциальные файлы и секреты, что может привести к повышению привилегий и внедрению шаблонов, позволяя выполнять удаленный код. Уязвимость затрагивает версии Docassemble с 1.4.53 по 1.4.96.

📌Влияние
Эта уязвимость позволяет злоумышленникам получать несанкционированный доступ к информации в системе посредством манипулирования URL. Это может привести к утечке данных, раскрытию конфиденциальной информации и предоставлению злоумышленникам доступа к важным ресурсам, что может использоваться для дальнейших атак.

🧬Эксплуатация
Эксплойт, подтверждающий концепцию, доступен на GitHub и уже используется злоумышленниками. Они могут считывать конфиденциальную информацию из произвольных файлов на сервере, что создает серьезный риск для безопасности данных.

💬 Рекомендации
Исправление доступно в версии Docassemble 1.4.97. Если немедленное обновление невозможно, рассмотрите возможность внедрения дополнительных средств контроля доступа, проверки входных данных и очистки URL-адресов. Отслеживайте системные журналы на предмет подозрительных попыток доступа по URL и ограничивайте доступ к системе только доверенным пользователям.

😎Решение от Вебмониторэкс
Наша платформа «Вебмониторэкс» детектирует попытки эксплуатации данной уязвимости. Обеспечьте безопасность ваших данных с помощью Вебмониторэкс!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
⚡️Microsoft SharePoint Server 2019 — RCE⚡️

Недавнее обновление системы безопасности устраняет несколько уязвимостей удаленного выполнения кода и раскрытия информации в Microsoft SharePoint Server. Эти уязвимости могут серьезно повлиять на безопасность ваших данных и инфраструктуры.

📌Уязвимости

CVE-2024-38094: Уязвимость удаленного выполнения кода в Microsoft SharePoint.
Аутентифицированный злоумышленник с правами владельца сайта может выполнять произвольный код в контексте сервера SharePoint.

CVE-2024-38023: Уязвимость раскрытия информации в Microsoft SharePoint Server.
Злоумышленник с правами владельца сайта или выше может загрузить специально созданный файл и отправить запросы API, чтобы выполнить код на сервере SharePoint.

CVE-2024-38024: Уязвимость раскрытия информации в Microsoft SharePoint Server.
Прошедший проверку подлинности злоумышленник с правами владельца сайта может выполнить произвольный код на сервере SharePoint.

⚠️Рекомендуем немедленно обновить вашу систему для устранения этих уязвимостей и защиты от потенциальных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
🔥Мы подготовили для вас дайджест трендовых уязвимостей за июнь и июль 2024🔥

Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!

⚡️Zabbix Audit Log CVE-2024-22120

⚡️Git CVE-2024-32002

⚡️WordPress PostX Plugin CVE-2024-5326

⚡️Atlassian Confluence Data Server и Data Center CVE-2024-21683

⚡️JetBrains TeamCity CVE-2024-36370

⚡️PHP CVE-2024-4577 (CVE-2012-1823)

⚡️Mailcow CVE-2024-31204

⚡️Adobe Commerce/Magento CVE-2024-34102

⚡️Docassemble - CVE-2024-27292

⚡️Microsoft SharePoint Server 2019 — RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
На платформе Токеон внедрены продукты компаний Servicepipe и Вебмониторэкс для защиты от киберугроз
 
На платформе цифровых активов Токеон внедрены продукты безопасности компаний Servicepipe и Вебмониторэкс от DDoS-атак и целевых веб-угроз.  
 
Servicepipe специализируется на информационной безопасности и защите онлайн-ресурсов от DDoS-атак и ботов. В решении компании Web DDoS Protection, внедренном на платформе Токеон, используется собственная технология высокоточной фильтрации трафика Servicepipe Cybert.  
 
Вебмониторэкс является вендором WAF – продукта защиты веб-приложений, микросервисов и API от целевых атак.  
 
Синергия решений Web DDoS Protection И WAF обеспечивает защиту от большинства известных веб-угроз: WAF спасает от кибератак из списков OWASP Top 10 и API Security Top 10, а Web DDoS Protection – превентивно блокируя DDoS-атаки.
 
«Для операторов ЦФА критически важна безопасность и доступность сервисов. Для повышения киберзащищенности и обеспечения бесперебойной работы мы внедряем лучшие решения по кибербезопасности, имеющиеся на рынке», – комментирует руководитель службы информационной безопасности платформы Токеон Дмитрий Никитин.  

 
«Безопасность и надежность информационных систем являются особым приоритетом компаний финансового сектора. Чтобы минимизировать риски, которые могут привести к замедлению работы систем, проблемам с доступом сервисов, мы в автоматизированном режиме анализируем большие объемы данных и учитываем самые разные сценарии хакеров, предлагая своим клиентам современные и эффективные решения от киберугроз»
, - указывает директор по информационной безопасности Вебмониторэкс Лев Палей.

 
«Участники финансового рынка уделяют большое внимание вопросам безопасности и внедряют новые решения по защите своих сервисов. И это крайне важно, поскольку рост защищенности каждой компании – это еще один шаг к повышению киберустойчивости всей финансовой системы нашей страны»
, – отмечает заместитель генерального директора Servicepipe Даниил Щербаков.

 
#информационнаябезопасность
#Вебмониторэксновости
🔥61
⚠️Критическая уязвимость в GeoServer - CVE-2024-36401

➡️В версиях GeoServer, более ранних, чем 2.23.2 и 2.23.6, а также в версиях с 2.24.0 по 2.24.3 и 2.25.0, обнаружена серьезная уязвимость, позволяющая удаленно выполнять код (RCE) пользователям, не прошедшим проверку подлинности.

🟠Причина

Уязвимость связана с небезопасной оценкой имен свойств как выражений XPath в параметрах запросов OGC. Злоумышленник может отправить POST-запрос с вредоносным выражением XPath, что может привести к выполнению произвольных команд от имени root на сервере GeoServer.

🟠Влияние

Эта уязвимость может вызвать утечки чувствительных данных, изменение данных и полное компрометирование системы.

🟠Эксплуатация

Эксплойт уже доступен на GitHub и активно используется злоумышленниками. Уязвимость включена в список известных эксплуатируемых уязвимостей CISA. Это означает, что она представляет реальную и серьезную угрозу.

🟠Рекомендации

Исправления для этой уязвимости доступны в версиях GeoServer 2.23.6, 2.24.4 и 2.25.2. Рекомендуем незамедлительно обновить GeoServer до этих или более поздних версий.

⚠️Для клиентов, которые еще не успели обновить GeoServer, мы можем предложить временную заплатку на основе vpatch. Однако, настоятельно рекомендуем как можно скорее выполнить обновление до последней версии GeoServer для полного устранения уязвимости и обеспечения безопасности вашей системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
⚠️Уязвимость нулевого дня в Apache OFBiz - CVE-2024-38856

➡️В системе планирования корпоративных ресурсов (ERP) Apache OFBiz с открытым исходным кодом обнаружена новая уязвимость, позволяющая удаленно выполнять код без предварительной аутентификации. Эта уязвимость позволяет злоумышленникам использовать специально созданные запросы для удаленного выполнения произвольного кода на затронутых серверах.

🔒Уязвимость CVE-2024-38856 имеет оценку CVSS 9,8, что подчеркивает её критическую опасность. Она затрагивает версии Apache OFBiz до 18.12.15.

🔍Причина уязвимости: Проблема связана с ошибкой в механизме аутентификации, которая позволяет неаутентифицированным пользователям получить доступ к функциям, требующим входа в систему. Это создает возможность для выполнения произвольного кода на сервере.

⚙️Рекомендации:

Обновите вашу версию Apache OFBiz до 18.12.15 или новее как можно скорее.

Временное решение: Если вы не успели обновить Apache OFBiz, мы можем предложить временную заплатку на основе vpatch. Тем не менее, настоятельно рекомендуем провести полное обновление до последней версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64
🔠🔠🔠🔠🔠 Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?

🟠Защита веб-приложений требует применения различных логик и методов детектирования в зависимости от типа атак. Использование маппинга атак помогает создать эффективные стратегии защиты и улучшить безопасность веб-приложений.

🟠В новой статье на Хабре представили таблицу, которая демонстрирует, как «ПроWAF», «ПроAPI Структура» и другие продукты компании Вебмониторэкс защищают от различных типов атак.

➡️ Скорее читай новую статью по ссылке.

#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
Вышла новая статья на Хабре

➡️ WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

🟠Дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного в SOC для мониторинга и реагирования на угрозы в реальном времени.

🟠Современные WAF являются совокупностью средств обнаружения и предотвращения угроз и часто включают в своем составе, кроме базовой защиты в виде межсетевого экрана, такие системы, как обнаружение, структурирование и защита API, а также сканеры уязвимостей. В новой статье рассмотрели основные преимущества такой интеграции и предложили способы ее реализации.

⚠️ Следите за нашими публикациями на Хабре и не пропустите вторую часть статьи и полезную информацию о WAF.

#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Согласно нашим исследованиям, протокол REST занимает 64% трафика, Остальные 36% - это GraphQL (0,5%), Web-form (16,5%), SOAP/XML (1%), GRPC (12,4%), Websocket(5,6%).

Мы ценим ваше мнение и приглашаем вас поучаствовать в нашем небольшом опросе!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Какие форматы API кроме REST, вы считаете наиболее перспективными для распознавания при защите API?⬇️
Anonymous Poll
48%
🟠GraphQL
19%
🟠Web-form
18%
🟠SOAP/XML
39%
🟠GRPC
48%
🟠Websocket
⚠️Самые интересные и опасные RCE-уязвимости августа! ⚠️

WordPress - CVE-2024-5932

❗️Критическая RCE-уязвимость в плагине GiveWP для WordPress представляет серьезную угрозу для безопасности более 100 тысяч сайтов. Эта уязвимость связана с внедрением объектов PHP и открывает возможность удалённого выполнения кода, что может привести к полному компрометированию сайта, потере данных и необратимому повреждению.

❗️Уязвимость CVE-2024-5932 имеет максимальную оценку CVSS 10, что подчеркивает её критическую опасность. Она затрагивает все версии плагина GiveWP до 3.14.1.

➡️Причина уязвимости: Проблема связана с неправильной обработкой входных данных плагином GiveWP для WordPress, что позволяет злоумышленнику обойти механизмы безопасности и удаленно выполнить произвольный код на сервере и удалить произвольные файлы.

Наша платформа «Вебмониторэкс» детектирует эту уязвимость и рекомендует всем пользователям обновить плагин до последней версии 3.14.2.

WordPress - CVE-2024-6386


❗️Плагин WPML для WordPress уязвим для удаленного выполнения кода. Уязвимость связана с возможностью внедрения шаблона Twig на стороне сервера из-за отсутствия проверки входных данных и очистки функции визуализации. Это позволяет аутентифицированным злоумышленникам с доступом уровня Contributor и выше выполнять код на сервере.

❗️Уязвимость CVE-2024-6386 имеет высокий рейтинг опасности и оценку CVSS 9.9. Она затрагивает все версии плагина WPML до 4.6.12.

➡️Причина уязвимости: Основная проблема связана с тем, что при использовании шаблонов Twig для рендеринга шорт-кодов отсутствует должная проверка вводимых данных. Это создает возможность для внедрения шаблонов на стороне сервера (SSTI), что, в свою очередь, открывает путь для выполнения произвольного кода.

Настоятельно рекомендуем обновить плагин до последней версии 4.6.13. Платформа «Вебмониторэкс» детектирует эту уязвимость.

Jenkins - CVE-2024-43044

❗️Серьезная уязвимость, обозначенная как CVE-2024-43044, позволяет злоумышленникам удаленно выполнять произвольный код на контроллерах Jenkins. Эксплуатируя уязвимость, злоумышленники могут считывать произвольные файлы из файловой системы контроллера Jenkins и получить возможность доступа к конфиденциальным данным конфигурации, учетным данным или даже исходному коду.

❗️Уязвимость CVE-2024-43044 является критической и имеет оценку CVSS 8.8, затрагивая все версии до 2.471, LTS 2.452.4 и LTS 22.462.1.2.

➡️Причина уязвимости: Эта уязвимость связана с недостатком в библиотеке удаленного взаимодействия Remoting/Hudson library, которая используется для обмена данными между контроллерами Jenkins и его агентами с помощью API. Уязвимость может позволить злоумышленникам получить полный контроль над экземпляром Jenkins и связанными с ним процессами сборки.

♻️Если вы не успели обновиться до последней версии 32.471 и LTS 2.452.4, LTS 2.462.1, мы можем предложить временное решение на основе vpatch. Однако, рекомендуем провести полное обновление, чтобы полностью устранить уязвимость и обеспечить безопасность.

#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
WMX | Web & API Security
Вышла новая статья на Хабре ➡️ WAF: интеграция в SOC через SIEM или ASOC? (Часть 1) 🟠Дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного…
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

🟠Как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами? На эти и другие вопросы ответили в нашей новостей статье на Хабре, а так же разобрали наиболее частые вариации событий.

🟠Более подробно про детали интеграции и варианты взаимодействия с компонентами SOC\ASOC мы рассмотрим в следующей части статьи.
 
⚠️ Следите за нашими публикациями на Хабре и не пропустите третью часть статьи и полезную информацию о WAF.

#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🔔Сегодня один из самых важных праздников в нашем мире технологий — День программиста!

От всей команды Вебмониторэкс мы хотим поздравить вас с этим замечательным днём! Ваш труд — это не просто код и алгоритмы, это творчество, инновации и постоянное стремление к совершенству.

Пусть каждый ваш проект будет успешным, а код — без ошибок! Желаем вам вдохновения, новых идей и, конечно же, удачи во всех начинаниях!

С праздником! 🧬

#ДеньПрограммиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6🔥43