Эта уязвимость позволяет злоумышленникам получать несанкционированный доступ к информации в системе посредством манипулирования URL. Это может привести к утечке данных, раскрытию конфиденциальной информации и предоставлению злоумышленникам доступа к важным ресурсам, что может использоваться для дальнейших атак.
Эксплойт, подтверждающий концепцию, доступен на GitHub и уже используется злоумышленниками. Они могут считывать конфиденциальную информацию из произвольных файлов на сервере, что создает серьезный риск для безопасности данных.
Исправление доступно в версии Docassemble 1.4.97. Если немедленное обновление невозможно, рассмотрите возможность внедрения дополнительных средств контроля доступа, проверки входных данных и очистки URL-адресов. Отслеживайте системные журналы на предмет подозрительных попыток доступа по URL и ограничивайте доступ к системе только доверенным пользователям.
Наша платформа «Вебмониторэкс» детектирует попытки эксплуатации данной уязвимости. Обеспечьте безопасность ваших данных с помощью Вебмониторэкс!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Недавнее обновление системы безопасности устраняет несколько уязвимостей удаленного выполнения кода и раскрытия информации в Microsoft SharePoint Server. Эти уязвимости могут серьезно повлиять на безопасность ваших данных и инфраструктуры.
Аутентифицированный злоумышленник с правами владельца сайта может выполнять произвольный код в контексте сервера SharePoint.
Злоумышленник с правами владельца сайта или выше может загрузить специально созданный файл и отправить запросы API, чтобы выполнить код на сервере SharePoint.
Прошедший проверку подлинности злоумышленник с правами владельца сайта может выполнить произвольный код на сервере SharePoint.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!
⚡️Zabbix Audit Log CVE-2024-22120
⚡️Git CVE-2024-32002
⚡️WordPress PostX Plugin CVE-2024-5326
⚡️Atlassian Confluence Data Server и Data Center CVE-2024-21683
⚡️JetBrains TeamCity CVE-2024-36370
⚡️PHP CVE-2024-4577 (CVE-2012-1823)
⚡️Mailcow CVE-2024-31204
⚡️Adobe Commerce/Magento CVE-2024-34102
⚡️Docassemble - CVE-2024-27292
⚡️Microsoft SharePoint Server 2019 — RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥3
Forwarded from Вебмониторэкс 🦾
На платформе Токеон внедрены продукты компаний Servicepipe и Вебмониторэкс для защиты от киберугроз
На платформе цифровых активов Токеон внедрены продукты безопасности компаний Servicepipe и Вебмониторэкс от DDoS-атак и целевых веб-угроз.
Servicepipe специализируется на информационной безопасности и защите онлайн-ресурсов от DDoS-атак и ботов. В решении компании Web DDoS Protection, внедренном на платформе Токеон, используется собственная технология высокоточной фильтрации трафика Servicepipe Cybert.
Вебмониторэкс является вендором WAF – продукта защиты веб-приложений, микросервисов и API от целевых атак.
Синергия решений Web DDoS Protection И WAF обеспечивает защиту от большинства известных веб-угроз: WAF спасает от кибератак из списков OWASP Top 10 и API Security Top 10, а Web DDoS Protection – превентивно блокируя DDoS-атаки.
#информационнаябезопасность
#Вебмониторэксновости
На платформе цифровых активов Токеон внедрены продукты безопасности компаний Servicepipe и Вебмониторэкс от DDoS-атак и целевых веб-угроз.
Servicepipe специализируется на информационной безопасности и защите онлайн-ресурсов от DDoS-атак и ботов. В решении компании Web DDoS Protection, внедренном на платформе Токеон, используется собственная технология высокоточной фильтрации трафика Servicepipe Cybert.
Вебмониторэкс является вендором WAF – продукта защиты веб-приложений, микросервисов и API от целевых атак.
Синергия решений Web DDoS Protection И WAF обеспечивает защиту от большинства известных веб-угроз: WAF спасает от кибератак из списков OWASP Top 10 и API Security Top 10, а Web DDoS Protection – превентивно блокируя DDoS-атаки.
«Для операторов ЦФА критически важна безопасность и доступность сервисов. Для повышения киберзащищенности и обеспечения бесперебойной работы мы внедряем лучшие решения по кибербезопасности, имеющиеся на рынке», – комментирует руководитель службы информационной безопасности платформы Токеон Дмитрий Никитин.
«Безопасность и надежность информационных систем являются особым приоритетом компаний финансового сектора. Чтобы минимизировать риски, которые могут привести к замедлению работы систем, проблемам с доступом сервисов, мы в автоматизированном режиме анализируем большие объемы данных и учитываем самые разные сценарии хакеров, предлагая своим клиентам современные и эффективные решения от киберугроз»
, - указывает директор по информационной безопасности Вебмониторэкс Лев Палей.
«Участники финансового рынка уделяют большое внимание вопросам безопасности и внедряют новые решения по защите своих сервисов. И это крайне важно, поскольку рост защищенности каждой компании – это еще один шаг к повышению киберустойчивости всей финансовой системы нашей страны»
, – отмечает заместитель генерального директора Servicepipe Даниил Щербаков.
#информационнаябезопасность
#Вебмониторэксновости
🔥6❤1
Уязвимость связана с небезопасной оценкой имен свойств как выражений XPath в параметрах запросов OGC. Злоумышленник может отправить POST-запрос с вредоносным выражением XPath, что может привести к выполнению произвольных команд от имени root на сервере GeoServer.
Эта уязвимость может вызвать утечки чувствительных данных, изменение данных и полное компрометирование системы.
Эксплойт уже доступен на GitHub и активно используется злоумышленниками. Уязвимость включена в список известных эксплуатируемых уязвимостей CISA. Это означает, что она представляет реальную и серьезную угрозу.
Исправления для этой уязвимости доступны в версиях GeoServer 2.23.6, 2.24.4 и 2.25.2. Рекомендуем незамедлительно обновить GeoServer до этих или более поздних версий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Обновите вашу версию Apache OFBiz до 18.12.15 или новее как можно скорее.
Временное решение: Если вы не успели обновить Apache OFBiz, мы можем предложить временную заплатку на основе vpatch. Тем не менее, настоятельно рекомендуем провести полное обновление до последней версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4
#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать уязвимости в коде или...
❤3🔥2
#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения...
🔥6👍1
Если что-то пропустили или не успели прочитать, то скорее переходите по ссылкам на статьи
Предотвращение утечек API
Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»
Дайджест по уязвимостям за прошедшие два месяца лета
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Самая полезная статья лета в нашем блоге на Хабре ⬇️
Anonymous Poll
36%
Предотвращение утечек API
5%
Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»
9%
Дайджест по уязвимостям за прошедшие два месяца лета
14%
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
36%
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
Согласно нашим исследованиям, протокол REST занимает 64% трафика, Остальные 36% - это GraphQL (0,5%), Web-form (16,5%), SOAP/XML (1%), GRPC (12,4%), Websocket(5,6%).
Мы ценим ваше мнение и приглашаем вас поучаствовать в нашем небольшом опросе!✅
Мы ценим ваше мнение и приглашаем вас поучаствовать в нашем небольшом опросе!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Какие форматы API кроме REST, вы считаете наиболее перспективными для распознавания при защите API?⬇️
Anonymous Poll
48%
19%
18%
39%
48%
WordPress - CVE-2024-5932
WordPress - CVE-2024-6386
Jenkins - CVE-2024-43044
#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
WMX | Web & API Security
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)
🟠 Как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами? На эти и другие вопросы ответили в нашей новостей статье на Хабре, а так же разобрали наиболее частые вариации событий.
🟠 Более подробно про детали интеграции и варианты взаимодействия с компонентами SOC\ASOC мы рассмотрим в следующей части статьи.
⚠️ Следите за нашими публикациями на Хабре и не пропустите третью часть статьи и полезную информацию о WAF.
#Вебмониторэкс #Хабр
#информационнаябезопасность
#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Forwarded from Вебмониторэкс 🦾
От всей команды Вебмониторэкс мы хотим поздравить вас с этим замечательным днём! Ваш труд — это не просто код и алгоритмы, это творчество, инновации и постоянное стремление к совершенству.
Пусть каждый ваш проект будет успешным, а код — без ошибок! Желаем вам вдохновения, новых идей и, конечно же, удачи во всех начинаниях!
С праздником!
#ДеньПрограммиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6🔥4❤3
Продукт «ПроAPI Защита» обеспечивает усиление защиты API, опираясь на позитивную модель безопасности и устанавливая требования к трафику с помощью спецификации API. Совместно с компонентом «ПроAPI Структура», построенном на основе поведенческого искусственного интеллекта, становится доступна технология автоматической подстройки к изменяющимся параметрам API, учитывая особенности каждой конкретной API и контекст ее работы.
#ИнформационнаяБезопасность
#Вебмониторэкс
#Вебмониторэксновости
#apisecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
На нашем стенде вы сможете:
Не упустите шанс познакомиться с нашей командой и узнать, как Вебмониторэкс может помочь вашему бизнесу достичь новых высот!
#ИнформационнаяБезопасность
#BISSUMMIT2024
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. В новой статье на Хабре разобрались, насколько это утверждение справедливо. И, конечно же, не обошлись без практических советов по тестированию
#ИнформационнаяБезопасность
#Вебмониторэкс
#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
Критические уязвимости сентября, о которых нужно знать!
Критическая уязвимость в Spring Cloud Data Flow, популярной платформе потоковой передачи и пакетной обработки данных на основе микросервисов, используемой в средах Cloud Foundry и Kubernetes. Эта уязвимость касается версий Spring Cloud Data Flow до 2.11.4. и получила оценку CVSS 9,8, что указывает на её высокую степень серьёзности.
Уязвимость CVE-2024-37084 связана с компонентом Skipper на сервере Spring Cloud Data Flow. Этот компонент отвечает за обработку запросов на загрузку пакетов. Из-за ошибки в очистке путей загрузки злоумышленник, имеющий доступ к API сервера Skipper, может создать вредоносный запрос на загрузку и записать произвольный файл в любую точку файловой системы. Это может привести к полному взлому сервера. Хотя API-интерфейс сервера Skipper обычно недоступен для внешних пользователей, внутренние пользователи, имеющие доступ к этому интерфейсу, остаются в зоне риска.
Для защиты от этой уязвимости настоятельно рекомендуем обновиться до версии Spring Cloud Data Flow 2.11.4, которая содержит исправление для проблемы с очисткой путей загрузки на сервере Skipper. Платформа «Вебмониторэкс» детектирует эту уязвимость.
Критическая уязвимость в Progress LoadMaster влияет на контроллер доставки приложений LoadMaster и на решение для балансировки нагрузки. Затронут LoadMaster до 7.2.60. 0 версии включительно и MT Hypervisor до 7.1.35. 11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF). Высокая оценка CVSS 10 подчеркивает её критический характер.
Уязвимость CVE-2024-7591 возникает из-за недостаточной проверки вводимых данных, что позволяет злоумышленникам внедрять команды операционной системы через специально сформированные HTTP-запросы, направленные на интерфейс управления LoadMaster. Уязвимость позволяет удалённым злоумышленникам выполнять произвольные системные команды без аутентификации.
Progress Software выпустила патч для LoadMaster, который исправляет уязвимость, позволяющую выполнять произвольные команды. Рекомендуется всем пользователям установить этот патч как можно скорее.
В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена критическая уязвимость, которая затрагивает все версии GitLab CE/EE, начиная с 8.14. Эта уязвимость с оценкой CVSS 9,9 может привести к полной компрометации системы, позволяя выполнять несанкционированные задания конвейера с повышенными привилегиями от имени произвольного пользователя при определенных условиях.
Рекомендуем всем пользователям обновить свои системы до версии 17.3.2, 17.2.5 или 17.1.7 для защиты от этой уязвимости.
В дополнение к CVE-2024-6678, обновление устраняет другие существенные уязвимости:
CVE-2024-8640 (CVSS 8.5) - уязвимость внедрения кода, позволяющая злоумышленникам внедрять вредоносные команды в конфигурацию YAML Product Analytics в GitLab EE.
CVE-2024-8635 (CVSS 7.7) - уязвимость подделки запросов на стороне сервера (SSRF), позволяющая злоумышленникам использовать прокси-серверы зависимостей путем создания пользовательских URL-адресов.
CVE-2024-8124 (CVSS 7.5) - уязвимость типа "Отказ в обслуживании" (DoS), которая может сделать службы GitLab недоступными из-за отправки чрезмерно больших параметров "glm_source".
#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Графическая платформа мониторинга Grafana подверглась критической уязвимости CVE-2024-9264, которая позволяет злоумышленникам выполнять произвольный код в Grafana 11. Уязвимость связана с экспериментальной функцией «SQL Expressions», которая дает возможность пользователям выполнять постобработку запросов с использованием SQL.
Эта функция использует библиотеку DuckDB для выполнения SQL-запросов к данным DataFrame. Однако, эти SQL-запросы не проходят полную очистку, что приводит к возможности внедрения вредоносного кода и доступа к локальным файлам.
По шкале оценки угроз CVSS v3.1, уязвимость получила максимальную оценку в 9,9 балла.
Grafana Labs выпустили исправления для версий 11.0.5+security-01, 11.1.6+security-01, 11.2.1+security-01 и 11.0.6+security-01, 11.1.7+security-01, 11.2.2+security-01 соответственно. Рекомендуем обновить систему до одной из этих версий. Временно можно решить проблему, удалив двоичный файл DuckDB из системной переменной PATH или полностью удалив его.
#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1