#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать уязвимости в коде или...
❤3🔥2
#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
В современном цифровом мире киберугрозы становятся все более сложными и изощренными, что требует от компаний применения эффективных мер защиты. Одним из наиболее эффективных способов обеспечения...
🔥6👍1
Если что-то пропустили или не успели прочитать, то скорее переходите по ссылкам на статьи
Предотвращение утечек API
Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»
Дайджест по уязвимостям за прошедшие два месяца лета
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Самая полезная статья лета в нашем блоге на Хабре ⬇️
Anonymous Poll
36%
Предотвращение утечек API
5%
Встречайте новые функции продукта «ПроAPI Структура» от команды «Вебмониторэкс»
9%
Дайджест по уязвимостям за прошедшие два месяца лета
14%
Комплексная защита веб-приложений: От каких атак защищает WAF и продукты компании Вебмониторэкс?
36%
WAF: интеграция в SOC через SIEM или ASOC? (Часть 1)
Согласно нашим исследованиям, протокол REST занимает 64% трафика, Остальные 36% - это GraphQL (0,5%), Web-form (16,5%), SOAP/XML (1%), GRPC (12,4%), Websocket(5,6%).
Мы ценим ваше мнение и приглашаем вас поучаствовать в нашем небольшом опросе!✅
Мы ценим ваше мнение и приглашаем вас поучаствовать в нашем небольшом опросе!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Какие форматы API кроме REST, вы считаете наиболее перспективными для распознавания при защите API?⬇️
Anonymous Poll
48%
19%
18%
39%
48%
WordPress - CVE-2024-5932
WordPress - CVE-2024-6386
Jenkins - CVE-2024-43044
#информационнаябезопасность
#уязвимости
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
WMX | Web & API Security
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2)
🟠 Как быть с событиями которые показывают аномалии в API и как использовать эти события при интеграции с SIEM-системами? На эти и другие вопросы ответили в нашей новостей статье на Хабре, а так же разобрали наиболее частые вариации событий.
🟠 Более подробно про детали интеграции и варианты взаимодействия с компонентами SOC\ASOC мы рассмотрим в следующей части статьи.
⚠️ Следите за нашими публикациями на Хабре и не пропустите третью часть статьи и полезную информацию о WAF.
#Вебмониторэкс #Хабр
#информационнаябезопасность
#Вебмониторэкс #Хабр
#информационнаябезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Forwarded from Вебмониторэкс 🦾
От всей команды Вебмониторэкс мы хотим поздравить вас с этим замечательным днём! Ваш труд — это не просто код и алгоритмы, это творчество, инновации и постоянное стремление к совершенству.
Пусть каждый ваш проект будет успешным, а код — без ошибок! Желаем вам вдохновения, новых идей и, конечно же, удачи во всех начинаниях!
С праздником!
#ДеньПрограммиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6🔥4❤3
Продукт «ПроAPI Защита» обеспечивает усиление защиты API, опираясь на позитивную модель безопасности и устанавливая требования к трафику с помощью спецификации API. Совместно с компонентом «ПроAPI Структура», построенном на основе поведенческого искусственного интеллекта, становится доступна технология автоматической подстройки к изменяющимся параметрам API, учитывая особенности каждой конкретной API и контекст ее работы.
#ИнформационнаяБезопасность
#Вебмониторэкс
#Вебмониторэксновости
#apisecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
На нашем стенде вы сможете:
Не упустите шанс познакомиться с нашей командой и узнать, как Вебмониторэкс может помочь вашему бизнесу достичь новых высот!
#ИнформационнаяБезопасность
#BISSUMMIT2024
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Есть мнение, что в силу особенностей вебсокетов, WAF не может их нормально анализировать и защищать. В новой статье на Хабре разобрались, насколько это утверждение справедливо. И, конечно же, не обошлись без практических советов по тестированию
#ИнформационнаяБезопасность
#Вебмониторэкс
#Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
Критические уязвимости сентября, о которых нужно знать!
Критическая уязвимость в Spring Cloud Data Flow, популярной платформе потоковой передачи и пакетной обработки данных на основе микросервисов, используемой в средах Cloud Foundry и Kubernetes. Эта уязвимость касается версий Spring Cloud Data Flow до 2.11.4. и получила оценку CVSS 9,8, что указывает на её высокую степень серьёзности.
Уязвимость CVE-2024-37084 связана с компонентом Skipper на сервере Spring Cloud Data Flow. Этот компонент отвечает за обработку запросов на загрузку пакетов. Из-за ошибки в очистке путей загрузки злоумышленник, имеющий доступ к API сервера Skipper, может создать вредоносный запрос на загрузку и записать произвольный файл в любую точку файловой системы. Это может привести к полному взлому сервера. Хотя API-интерфейс сервера Skipper обычно недоступен для внешних пользователей, внутренние пользователи, имеющие доступ к этому интерфейсу, остаются в зоне риска.
Для защиты от этой уязвимости настоятельно рекомендуем обновиться до версии Spring Cloud Data Flow 2.11.4, которая содержит исправление для проблемы с очисткой путей загрузки на сервере Skipper. Платформа «Вебмониторэкс» детектирует эту уязвимость.
Критическая уязвимость в Progress LoadMaster влияет на контроллер доставки приложений LoadMaster и на решение для балансировки нагрузки. Затронут LoadMaster до 7.2.60. 0 версии включительно и MT Hypervisor до 7.1.35. 11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF). Высокая оценка CVSS 10 подчеркивает её критический характер.
Уязвимость CVE-2024-7591 возникает из-за недостаточной проверки вводимых данных, что позволяет злоумышленникам внедрять команды операционной системы через специально сформированные HTTP-запросы, направленные на интерфейс управления LoadMaster. Уязвимость позволяет удалённым злоумышленникам выполнять произвольные системные команды без аутентификации.
Progress Software выпустила патч для LoadMaster, который исправляет уязвимость, позволяющую выполнять произвольные команды. Рекомендуется всем пользователям установить этот патч как можно скорее.
В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена критическая уязвимость, которая затрагивает все версии GitLab CE/EE, начиная с 8.14. Эта уязвимость с оценкой CVSS 9,9 может привести к полной компрометации системы, позволяя выполнять несанкционированные задания конвейера с повышенными привилегиями от имени произвольного пользователя при определенных условиях.
Рекомендуем всем пользователям обновить свои системы до версии 17.3.2, 17.2.5 или 17.1.7 для защиты от этой уязвимости.
В дополнение к CVE-2024-6678, обновление устраняет другие существенные уязвимости:
CVE-2024-8640 (CVSS 8.5) - уязвимость внедрения кода, позволяющая злоумышленникам внедрять вредоносные команды в конфигурацию YAML Product Analytics в GitLab EE.
CVE-2024-8635 (CVSS 7.7) - уязвимость подделки запросов на стороне сервера (SSRF), позволяющая злоумышленникам использовать прокси-серверы зависимостей путем создания пользовательских URL-адресов.
CVE-2024-8124 (CVSS 7.5) - уязвимость типа "Отказ в обслуживании" (DoS), которая может сделать службы GitLab недоступными из-за отправки чрезмерно больших параметров "glm_source".
#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Графическая платформа мониторинга Grafana подверглась критической уязвимости CVE-2024-9264, которая позволяет злоумышленникам выполнять произвольный код в Grafana 11. Уязвимость связана с экспериментальной функцией «SQL Expressions», которая дает возможность пользователям выполнять постобработку запросов с использованием SQL.
Эта функция использует библиотеку DuckDB для выполнения SQL-запросов к данным DataFrame. Однако, эти SQL-запросы не проходят полную очистку, что приводит к возможности внедрения вредоносного кода и доступа к локальным файлам.
По шкале оценки угроз CVSS v3.1, уязвимость получила максимальную оценку в 9,9 балла.
Grafana Labs выпустили исправления для версий 11.0.5+security-01, 11.1.6+security-01, 11.2.1+security-01 и 11.0.6+security-01, 11.1.7+security-01, 11.2.2+security-01 соответственно. Рекомендуем обновить систему до одной из этих версий. Временно можно решить проблему, удалив двоичный файл DuckDB из системной переменной PATH или полностью удалив его.
#ИнформационнаяБезопасность
#CVE
#уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Forwarded from Вебмониторэкс 🦾
Компания Вебмониторэкс—бизнес-партнер одного из крупнейший отечественных мероприятий в сфере информационной безопасности SOC Forum 2024!
🔥 Приглашаем вас посетить особенно яркий в этом году стенд российской компании Вебмониторэкс на юбилейном мероприятии SOC Forum 2024, которое пройдет 6-8 ноября в Москве в Центре международной торговли.
На нашем стенде:
➖ Узнаете о новых продуктах для защиты API и сможете задать все интересующие вопросы о нашем флагманском продукте для защиты веб-приложений «ПроWAF»
➖ Послушаете стендовый доклад на тему «Почему ваши API не защищены WAF?» 6 ноября в 13:15 и 7 ноября в 12:15
➖ Поучаствуете во «Взрослых играх #поИБэ», получите классные призы и попытаете удачу в главном розыгрыше ценного подарка💫
Но это еще не все!
В рамках форума примет участие в программе Лев Палей, наш директор по информационной безопасности:
🟠 Выступление с докладом «Управление API. Что делают сейчас, что будут делать потом»
Когда: 7 ноября в 14:00-14:30, ЗАЛ №1
🟠 Модерация дискуссии «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?»
Когда: 6 ноября в 17:30-19:00, ЗАЛ №2
Будем рады увидеться с вами на главном ИБ-мероприятии года!
До встречи на SOC Forum 2024!
#информационнаябезопасность
#Вебмониторэксновости
На нашем стенде:
Но это еще не все!
В рамках форума примет участие в программе Лев Палей, наш директор по информационной безопасности:
Когда: 7 ноября в 14:00-14:30, ЗАЛ №1
Когда: 6 ноября в 17:30-19:00, ЗАЛ №2
Будем рады увидеться с вами на главном ИБ-мероприятии года!
До встречи на SOC Forum 2024!
#информационнаябезопасность
#Вебмониторэксновости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
Forwarded from Вебмониторэкс 🦾
Лев Палей, директор по информационной безопасности компании Вебмониторэкс, выступает в прямом эфире Кибербез ТВ с темой «Почему ваши API не защищены WAF-ом».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Компания Вебмониторэкс с удовольствием подводит итоги участия в одном из крупнейших ИБ-мероприятий SOC Forum 2024 🎉
В этом году наш стенд стал настоящей точкой притяжения для всех участников форума. Мы были приятно удивлены количеством посетителей, которые проявили интерес к нашим инновационным продуктам, а также захотели проиграть во «Взрослые игры #поИБэ».
Теперь мы точно знаем, что вам нравится - много классного, экспертного контента и… возможность испытать удачу и расслабиться 😉
Наш директор по информационной безопасности Лев Палeй также выступил на одной из секций форума с докладом «Управление API. Что делают сейчас, что будут делать потом» и модерировал дискуссию «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?». И доклад, и дискуссия выдались невероятно интересными, собрали множество слушателей и стали важной частью программы форума 🎤
Спасибо всем участникам, будем рады видеть вас на следующих мероприятиях!
#информационнаябезопасность #Вебмониторэксновости
В этом году наш стенд стал настоящей точкой притяжения для всех участников форума. Мы были приятно удивлены количеством посетителей, которые проявили интерес к нашим инновационным продуктам, а также захотели проиграть во «Взрослые игры #поИБэ».
Теперь мы точно знаем, что вам нравится - много классного, экспертного контента и… возможность испытать удачу и расслабиться 😉
Наш директор по информационной безопасности Лев Палeй также выступил на одной из секций форума с докладом «Управление API. Что делают сейчас, что будут делать потом» и модерировал дискуссию «О дивный новый мир отечественных NGFW! А какой он в глазах клиентов?». И доклад, и дискуссия выдались невероятно интересными, собрали множество слушателей и стали важной частью программы форума 🎤
Спасибо всем участникам, будем рады видеть вас на следующих мероприятиях!
#информационнаябезопасность #Вебмониторэксновости
👍6🔥4