WMX | Web & API Security – Telegram
WMX | Web & API Security
648 subscribers
146 photos
5 videos
123 links
Российский вендор ИБ-решений для защиты веб-приложений и API. Мы помогаем бизнесу отражать атаки, выявлять веб-уязвимости и обеспечивать безопасность цифровых сервисов. Актуальные веб-угрозы, кейсы и советы по безопасности – в нашем канале
Download Telegram
⚠️Критическая уязвимость в Docassemble - CVE-2024-27292!

Уязвимость обхода пути без проверки подлинности раскрывает конфиденциальные файлы и секреты, что может привести к повышению привилегий и внедрению шаблонов, позволяя выполнять удаленный код. Уязвимость затрагивает версии Docassemble с 1.4.53 по 1.4.96.

📌Влияние
Эта уязвимость позволяет злоумышленникам получать несанкционированный доступ к информации в системе посредством манипулирования URL. Это может привести к утечке данных, раскрытию конфиденциальной информации и предоставлению злоумышленникам доступа к важным ресурсам, что может использоваться для дальнейших атак.

🧬Эксплуатация
Эксплойт, подтверждающий концепцию, доступен на GitHub и уже используется злоумышленниками. Они могут считывать конфиденциальную информацию из произвольных файлов на сервере, что создает серьезный риск для безопасности данных.

💬 Рекомендации
Исправление доступно в версии Docassemble 1.4.97. Если немедленное обновление невозможно, рассмотрите возможность внедрения дополнительных средств контроля доступа, проверки входных данных и очистки URL-адресов. Отслеживайте системные журналы на предмет подозрительных попыток доступа по URL и ограничивайте доступ к системе только доверенным пользователям.

😎Решение от Вебмониторэкс
Наша платформа «Вебмониторэкс» детектирует попытки эксплуатации данной уязвимости. Обеспечьте безопасность ваших данных с помощью Вебмониторэкс!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
⚡️Microsoft SharePoint Server 2019 — RCE⚡️

Недавнее обновление системы безопасности устраняет несколько уязвимостей удаленного выполнения кода и раскрытия информации в Microsoft SharePoint Server. Эти уязвимости могут серьезно повлиять на безопасность ваших данных и инфраструктуры.

📌Уязвимости

CVE-2024-38094: Уязвимость удаленного выполнения кода в Microsoft SharePoint.
Аутентифицированный злоумышленник с правами владельца сайта может выполнять произвольный код в контексте сервера SharePoint.

CVE-2024-38023: Уязвимость раскрытия информации в Microsoft SharePoint Server.
Злоумышленник с правами владельца сайта или выше может загрузить специально созданный файл и отправить запросы API, чтобы выполнить код на сервере SharePoint.

CVE-2024-38024: Уязвимость раскрытия информации в Microsoft SharePoint Server.
Прошедший проверку подлинности злоумышленник с правами владельца сайта может выполнить произвольный код на сервере SharePoint.

⚠️Рекомендуем немедленно обновить вашу систему для устранения этих уязвимостей и защиты от потенциальных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
🔥Мы подготовили для вас дайджест трендовых уязвимостей за июнь и июль 2024🔥

Мониторинг уязвимостей помогает своевременно выявлять и устранять потенциальные угрозы. Регулярный аудит систем, обновление программного обеспечения и обучение сотрудников помогут создать надежную защиту от потенциальных атак. Не забывайте: безопасность — это не конечная цель, а постоянный процесс!

⚡️Zabbix Audit Log CVE-2024-22120

⚡️Git CVE-2024-32002

⚡️WordPress PostX Plugin CVE-2024-5326

⚡️Atlassian Confluence Data Server и Data Center CVE-2024-21683

⚡️JetBrains TeamCity CVE-2024-36370

⚡️PHP CVE-2024-4577 (CVE-2012-1823)

⚡️Mailcow CVE-2024-31204

⚡️Adobe Commerce/Magento CVE-2024-34102

⚡️Docassemble - CVE-2024-27292

⚡️Microsoft SharePoint Server 2019 — RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
На платформе Токеон внедрены продукты компаний Servicepipe и Вебмониторэкс для защиты от киберугроз
 
На платформе цифровых активов Токеон внедрены продукты безопасности компаний Servicepipe и Вебмониторэкс от DDoS-атак и целевых веб-угроз.  
 
Servicepipe специализируется на информационной безопасности и защите онлайн-ресурсов от DDoS-атак и ботов. В решении компании Web DDoS Protection, внедренном на платформе Токеон, используется собственная технология высокоточной фильтрации трафика Servicepipe Cybert.  
 
Вебмониторэкс является вендором WAF – продукта защиты веб-приложений, микросервисов и API от целевых атак.  
 
Синергия решений Web DDoS Protection И WAF обеспечивает защиту от большинства известных веб-угроз: WAF спасает от кибератак из списков OWASP Top 10 и API Security Top 10, а Web DDoS Protection – превентивно блокируя DDoS-атаки.
 
«Для операторов ЦФА критически важна безопасность и доступность сервисов. Для повышения киберзащищенности и обеспечения бесперебойной работы мы внедряем лучшие решения по кибербезопасности, имеющиеся на рынке», – комментирует руководитель службы информационной безопасности платформы Токеон Дмитрий Никитин.  

 
«Безопасность и надежность информационных систем являются особым приоритетом компаний финансового сектора. Чтобы минимизировать риски, которые могут привести к замедлению работы систем, проблемам с доступом сервисов, мы в автоматизированном режиме анализируем большие объемы данных и учитываем самые разные сценарии хакеров, предлагая своим клиентам современные и эффективные решения от киберугроз»
, - указывает директор по информационной безопасности Вебмониторэкс Лев Палей.

 
«Участники финансового рынка уделяют большое внимание вопросам безопасности и внедряют новые решения по защите своих сервисов. И это крайне важно, поскольку рост защищенности каждой компании – это еще один шаг к повышению киберустойчивости всей финансовой системы нашей страны»
, – отмечает заместитель генерального директора Servicepipe Даниил Щербаков.

 
#информационнаябезопасность
#Вебмониторэксновости
🔥61
⚠️Критическая уязвимость в GeoServer - CVE-2024-36401

➡️В версиях GeoServer, более ранних, чем 2.23.2 и 2.23.6, а также в версиях с 2.24.0 по 2.24.3 и 2.25.0, обнаружена серьезная уязвимость, позволяющая удаленно выполнять код (RCE) пользователям, не прошедшим проверку подлинности.

🟠Причина

Уязвимость связана с небезопасной оценкой имен свойств как выражений XPath в параметрах запросов OGC. Злоумышленник может отправить POST-запрос с вредоносным выражением XPath, что может привести к выполнению произвольных команд от имени root на сервере GeoServer.

🟠Влияние

Эта уязвимость может вызвать утечки чувствительных данных, изменение данных и полное компрометирование системы.

🟠Эксплуатация

Эксплойт уже доступен на GitHub и активно используется злоумышленниками. Уязвимость включена в список известных эксплуатируемых уязвимостей CISA. Это означает, что она представляет реальную и серьезную угрозу.

🟠Рекомендации

Исправления для этой уязвимости доступны в версиях GeoServer 2.23.6, 2.24.4 и 2.25.2. Рекомендуем незамедлительно обновить GeoServer до этих или более поздних версий.

⚠️Для клиентов, которые еще не успели обновить GeoServer, мы можем предложить временную заплатку на основе vpatch. Однако, настоятельно рекомендуем как можно скорее выполнить обновление до последней версии GeoServer для полного устранения уязвимости и обеспечения безопасности вашей системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1
⚠️Уязвимость нулевого дня в Apache OFBiz - CVE-2024-38856

➡️В системе планирования корпоративных ресурсов (ERP) Apache OFBiz с открытым исходным кодом обнаружена новая уязвимость, позволяющая удаленно выполнять код без предварительной аутентификации. Эта уязвимость позволяет злоумышленникам использовать специально созданные запросы для удаленного выполнения произвольного кода на затронутых серверах.

🔒Уязвимость CVE-2024-38856 имеет оценку CVSS 9,8, что подчеркивает её критическую опасность. Она затрагивает версии Apache OFBiz до 18.12.15.

🔍Причина уязвимости: Проблема связана с ошибкой в механизме аутентификации, которая позволяет неаутентифицированным пользователям получить доступ к функциям, требующим входа в систему. Это создает возможность для выполнения произвольного кода на сервере.

⚙️Рекомендации:

Обновите вашу версию Apache OFBiz до 18.12.15 или новее как можно скорее.

Временное решение: Если вы не успели обновить Apache OFBiz, мы можем предложить временную заплатку на основе vpatch. Тем не менее, настоятельно рекомендуем провести полное обновление до последней версии.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64
🔠🔠🔠🔠🔠 Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?

🟠Защита веб-приложений требует применения различных логик и методов детектирования в зависимости от типа атак. Использование маппинга атак помогает создать эффективные стратегии защиты и улучшить безопасность веб-приложений.

🟠В новой статье на Хабре представили таблицу, которая демонстрирует, как «ПроWAF», «ПроAPI Структура» и другие продукты компании Вебмониторэкс защищают от различных типов атак.

➡️ Скорее читай новую статью по ссылке.

#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
Вышла новая статья на Хабре

➡️ WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)

🟠Дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного в SOC для мониторинга и реагирования на угрозы в реальном времени.

🟠Современные WAF являются совокупностью средств обнаружения и предотвращения угроз и часто включают в своем составе, кроме базовой защиты в виде межсетевого экрана, такие системы, как обнаружение, структурирование и защита API, а также сканеры уязвимостей. В новой статье рассмотрели основные преимущества такой интеграции и предложили способы ее реализации.

⚠️ Следите за нашими публикациями на Хабре и не пропустите вторую часть статьи и полезную информацию о WAF.

#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Согласно нашим исследованиям, протокол REST занимает 64% трафика, Остальные 36% - это GraphQL (0,5%), Web-form (16,5%), SOAP/XML (1%), GRPC (12,4%), Websocket(5,6%).

Мы ценим ваше мнение и приглашаем вас поучаствовать в нашем небольшом опросе!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Какие форматы API кроме REST, вы считаете наиболее перспективными для распознавания при защите API?⬇️
Anonymous Poll
48%
🟠GraphQL
19%
🟠Web-form
18%
🟠SOAP/XML
39%
🟠GRPC
48%
🟠Websocket
⚠️Самые интересные и опасные RCE-уязвимости августа! ⚠️

WordPress - CVE-2024-5932

❗️Критическая RCE-уязвимость в плагине GiveWP для WordPress представляет серьезную угрозу для безопасности более 100 тысяч сайтов. Эта уязвимость связана с внедрением объектов PHP и открывает возможность удалённого выполнения кода, что может привести к полному компрометированию сайта, потере данных и необратимому повреждению.

❗️Уязвимость CVE-2024-5932 имеет максимальную оценку CVSS 10, что подчеркивает её критическую опасность. Она затрагивает все версии плагина GiveWP до 3.14.1.

➡️Причина уязвимости: Проблема связана с неправильной обработкой входных данных плагином GiveWP для WordPress, что позволяет злоумышленнику обойти механизмы безопасности и удаленно выполнить произвольный код на сервере и удалить произвольные файлы.

Наша платформа «Вебмониторэкс» детектирует эту уязвимость и рекомендует всем пользователям обновить плагин до последней версии 3.14.2.

WordPress - CVE-2024-6386


❗️Плагин WPML для WordPress уязвим для удаленного выполнения кода. Уязвимость связана с возможностью внедрения шаблона Twig на стороне сервера из-за отсутствия проверки входных данных и очистки функции визуализации. Это позволяет аутентифицированным злоумышленникам с доступом уровня Contributor и выше выполнять код на сервере.

❗️Уязвимость CVE-2024-6386 имеет высокий рейтинг опасности и оценку CVSS 9.9. Она затрагивает все версии плагина WPML до 4.6.12.

➡️Причина уязвимости: Основная проблема связана с тем, что при использовании шаблонов Twig для рендеринга шорт-кодов отсутствует должная проверка вводимых данных. Это создает возможность для внедрения шаблонов на стороне сервера (SSTI), что, в свою очередь, открывает путь для выполнения произвольного кода.

Настоятельно рекомендуем обновить плагин до последней версии 4.6.13. Платформа «Вебмониторэкс» детектирует эту уязвимость.

Jenkins - CVE-2024-43044

❗️Серьезная уязвимость, обозначенная как CVE-2024-43044, позволяет злоумышленникам удаленно выполнять произвольный код на контроллерах Jenkins. Эксплуатируя уязвимость, злоумышленники могут считывать произвольные файлы из файловой системы контроллера Jenkins и получить возможность доступа к конфиденциальным данным конфигурации, учетным данным или даже исходному коду.

❗️Уязвимость CVE-2024-43044 является критической и имеет оценку CVSS 8.8, затрагивая все версии до 2.471, LTS 2.452.4 и LTS 22.462.1.2.

➡️Причина уязвимости: Эта уязвимость связана с недостатком в библиотеке удаленного взаимодействия Remoting/Hudson library, которая используется для обмена данными между контроллерами Jenkins и его агентами с помощью API. Уязвимость может позволить злоумышленникам получить полный контроль над экземпляром Jenkins и связанными с ним процессами сборки.

♻️Если вы не успели обновиться до последней версии 32.471 и LTS 2.452.4, LTS 2.462.1, мы можем предложить временное решение на основе vpatch. Однако, рекомендуем провести полное обновление, чтобы полностью устранить уязвимость и обеспечить безопасность.

#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
WMX | Web & API Security
Вышла новая статья на Хабре ➡️ WAF: интеграция в SOC через SIEM или ASOC? (Часть 1) 🟠Дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного…
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)

🟠Как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами? На эти и другие вопросы ответили в нашей новостей статье на Хабре, а так же разобрали наиболее частые вариации событий.

🟠Более подробно про детали интеграции и варианты взаимодействия с компонентами SOC\ASOC мы рассмотрим в следующей части статьи.
 
⚠️ Следите за нашими публикациями на Хабре и не пропустите третью часть статьи и полезную информацию о WAF.

#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🔔Сегодня один из самых важных праздников в нашем мире технологий — День программиста!

От всей команды Вебмониторэкс мы хотим поздравить вас с этим замечательным днём! Ваш труд — это не просто код и алгоритмы, это творчество, инновации и постоянное стремление к совершенству.

Пусть каждый ваш проект будет успешным, а код — без ошибок! Желаем вам вдохновения, новых идей и, конечно же, удачи во всех начинаниях!

С праздником! 🧬

#ДеньПрограммиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6🔥43
🟠Необходимость защиты API с каждым годом становится все более актуальной, особенно в условиях существенного увеличения количества API-интерфейсов в инфраструктуре компаний. Продукт «ПроAPI Защита» создан компанией Вебмониторэкс с целью моментальной блокировки атак на API. Теперь данный продукт зарегистрирован в Реестре российского ПО Минцифры России (реестровая запись №23742).

Продукт «ПроAPI Защита» обеспечивает усиление защиты API, опираясь на позитивную модель безопасности и устанавливая требования к трафику с помощью спецификации API. Совместно с компонентом «ПроAPI Структура», построенном на основе поведенческого искусственного интеллекта, становится доступна технология автоматической подстройки к изменяющимся параметрам API, учитывая особенности каждой конкретной API и контекст ее работы.

➡️Компания Вебмониторэкс уже много лет разрабатывает одноименную платформу для защиты веб-приложений, микросервисов и API от целевых атак. В состав платформы входят линейки продуктов «ПроAPI» и «ПроWAF» также ранее включенные в Реестр российского ПО.

#ИнформационнаяБезопасность
#Вебмониторэкс
#Вебмониторэксновости
#apisecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
🔥Мы рады пригласить вас посетить стенд компании Вебмониторэкс на мероприятии BIS SUMMIT 2024, которое пройдет 19 сентября в Москве в «Хаятт Ридженси Москва Петровский Парк», Ленинградский просп., 36, стр. 33 с 10:00 до 18:30.

На нашем стенде вы сможете:

🟠Узнать о новых продуктах для защиты API
🟠Задать вопросы о нашем флагманском продукте для защиты веб-приложений «ПроWAF»
🟠Принять участие в специальном интерактиве на тему «Почему ваши API не защищены WAF-ом?» в 16:00
🟠Поучаствовать в розыгрыше призов
🟠Получить консультацию от наших экспертов по внедрению и оптимизации решений для защиты веб-приложений и API
🟠Обсудить возможности сотрудничества и задать вопросы

Не упустите шанс познакомиться с нашей командой и узнать, как Вебмониторэкс может помочь вашему бизнесу достичь новых высот!

➡️Ждем вас на нашем стенде №5.

#ИнформационнаяБезопасность
#BISSUMMIT2024
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔥Компания Вебмониторэкс не только развивает линейки продуктов и создает новые решения, но и активно делится опытом своих экспертов с пользователям. Причем делает это для самых разных направлений - для заказчиков, партнеров и даже студентов ВУЗов.

🔔Например, у нас регулярно проходят онлайн-курсы по работе с линейками продуктов «ПроWAF» и «ПроAPI». На них мы подробно рассказываем о функционале наших продуктов, их настройке, показываем примеры использования и даем практические задания для закрепления знаний или получения сертификата.

🎙Такие двухдневные курсы проводим ежеквартально, поэтому пользователи могут пройти их сейчас, позже или даже обновить свои знания посетив их еще раз. Ближайшие курсы по работе с линейкой «ПроAPI» стартуют на этой неделе.

✉️ Мы стараемся сделать процесс получения новых навыков максимально гибким и удобным для наших заказчиков и партнеров. Так что если у вас есть вопросы, пожелания или вы хотите посетить наши курсы, пожалуйста, обращайтесь, будем рады помочь!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔍Может ли WAF защищать вебсокеты и как это проверить?

Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. В новой статье на Хабре разобрались, насколько это утверждение справедливо. И, конечно же, не обошлись без практических советов по тестированию

➡️Читайте новую статью по ссылке

#ИнформационнаяБезопасность
#Вебмониторэкс
#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
🔠🔠🔠🔠🔠

Критические уязвимости сентября, о которых нужно знать!

⚠️Spring Cloud - CVE-2024-37084

Критическая уязвимость в Spring Cloud Data Flow, популярной платформе потоковой передачи и пакетной обработки данных на основе микросервисов, используемой в средах Cloud Foundry и Kubernetes. Эта уязвимость касается версий Spring Cloud Data Flow до 2.11.4. и получила оценку CVSS 9,8, что указывает на её высокую степень серьёзности.

Уязвимость CVE-2024-37084 связана с компонентом Skipper на сервере Spring Cloud Data Flow. Этот компонент отвечает за обработку запросов на загрузку пакетов. Из-за ошибки в очистке путей загрузки злоумышленник, имеющий доступ к API сервера Skipper, может создать вредоносный запрос на загрузку и записать произвольный файл в любую точку файловой системы. Это может привести к полному взлому сервера. Хотя API-интерфейс сервера Skipper обычно недоступен для внешних пользователей, внутренние пользователи, имеющие доступ к этому интерфейсу, остаются в зоне риска.

Для защиты от этой уязвимости настоятельно рекомендуем обновиться до версии Spring Cloud Data Flow 2.11.4, которая содержит исправление для проблемы с очисткой путей загрузки на сервере Skipper. Платформа «Вебмониторэкс» детектирует эту уязвимость.

⚠️Progress LoadMaster - CVE-2024-7591

Критическая уязвимость в Progress LoadMaster влияет на контроллер доставки приложений LoadMaster и на решение для балансировки нагрузки. Затронут LoadMaster до 7.2.60. 0 версии включительно и MT Hypervisor до 7.1.35. 11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF). Высокая оценка CVSS 10 подчеркивает её критический характер.

Уязвимость CVE-2024-7591 возникает из-за недостаточной проверки вводимых данных, что позволяет злоумышленникам внедрять команды операционной системы через специально сформированные HTTP-запросы, направленные на интерфейс управления LoadMaster. Уязвимость позволяет удалённым злоумышленникам выполнять произвольные системные команды без аутентификации.

Progress Software выпустила патч для LoadMaster, который исправляет уязвимость, позволяющую выполнять произвольные команды. Рекомендуется всем пользователям установить этот патч как можно скорее.

⚠️GitLab - CVE-2024-6678

В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена критическая уязвимость, которая затрагивает все версии GitLab CE/EE, начиная с 8.14. Эта уязвимость с оценкой CVSS 9,9 может привести к полной компрометации системы, позволяя выполнять несанкционированные задания конвейера с повышенными привилегиями от имени произвольного пользователя при определенных условиях.

Рекомендуем всем пользователям обновить свои системы до версии 17.3.2, 17.2.5 или 17.1.7 для защиты от этой уязвимости.
В дополнение к CVE-2024-6678, обновление устраняет другие существенные уязвимости:

CVE-2024-8640 (CVSS 8.5) - уязвимость внедрения кода, позволяющая злоумышленникам внедрять вредоносные команды в конфигурацию YAML Product Analytics в GitLab EE.

CVE-2024-8635 (CVSS 7.7) - уязвимость подделки запросов на стороне сервера (SSRF), позволяющая злоумышленникам использовать прокси-серверы зависимостей путем создания пользовательских URL-адресов.

CVE-2024-8124 (CVSS 7.5) - уязвимость типа "Отказ в обслуживании" (DoS), которая может сделать службы GitLab недоступными из-за отправки чрезмерно больших параметров "glm_source".

Эти три уязвимости представляют лишь малую часть потенциальных угроз, которые могут подстерегать ваши устройства и сети. Будьте бдительны и следите за последними обновлениями безопасности!

#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
⚠️Grafana - CVE-2024-9264

Графическая платформа мониторинга Grafana подверглась критической уязвимости CVE-2024-9264, которая позволяет злоумышленникам выполнять произвольный код в Grafana 11. Уязвимость связана с экспериментальной функцией «SQL Expressions», которая дает возможность пользователям выполнять постобработку запросов с использованием SQL.

Эта функция использует библиотеку DuckDB для выполнения SQL-запросов к данным DataFrame. Однако, эти SQL-запросы не проходят полную очистку, что приводит к возможности внедрения вредоносного кода и доступа к локальным файлам.

По шкале оценки угроз CVSS v3.1, уязвимость получила максимальную оценку в 9,9 балла.

Grafana Labs выпустили исправления для версий 11.0.5+security-01, 11.1.6+security-01, 11.2.1+security-01 и 11.0.6+security-01, 11.1.7+security-01, 11.2.2+security-01 соответственно. Рекомендуем обновить систему до одной из этих версий. Временно можно решить проблему, удалив двоичный файл DuckDB из системной переменной PATH или полностью удалив его.

😎Публичный эксплоит для уязвимости CVE-2024-9264 уже существует, и наша платформа «Вебмониторэкс» детектирует и блокирует попытки эксплуатации данной уязвимости.

#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1