WMX Web&API Security

Description
Все об API Security, Web Security. Еще немного про уязвимости и технические изыскания команды Вебмониторэкс.
Никакой рекламы. Только полезные материалы.
Advertising
We recommend to visit
HAYZON
HAYZON
5,876,939 @hayzonn

لا اله الا الله محمد رسول الله

👤 𝐅𝐨𝐮𝐧𝐝𝐞𝐫: @Tg_Syprion
🗓 ᴀᴅᴠᴇʀᴛɪsɪɴɢ: @SEO_Fam
Мои каналы: @mazzafam

Last updated 1 month ago

Architec.Ton is a ecosystem on the TON chain with non-custodial wallet, swap, apps catalog and launchpad.

Main app: @architec_ton_bot
Our Chat: @architec_ton
EU Channel: @architecton_eu
Twitter: x.com/architec_ton
Support: @architecton_support

Last updated 4 weeks, 1 day ago

Канал для поиска исполнителей для разных задач и организации мини конкурсов

Last updated 1 month, 2 weeks ago

2 months, 2 weeks ago
***⚠️***Grafana - CVE-2024-9264

⚠️Grafana - CVE-2024-9264

Графическая платформа мониторинга Grafana подверглась критической уязвимости CVE-2024-9264, которая позволяет злоумышленникам выполнять произвольный код в Grafana 11. Уязвимость связана с экспериментальной функцией «SQL Expressions», которая дает возможность пользователям выполнять постобработку запросов с использованием SQL.

Эта функция использует библиотеку DuckDB для выполнения SQL-запросов к данным DataFrame. Однако, эти SQL-запросы не проходят полную очистку, что приводит к возможности внедрения вредоносного кода и доступа к локальным файлам.

По шкале оценки угроз CVSS v3.1, уязвимость получила максимальную оценку в 9,9 балла.

Grafana Labs выпустили исправления для версий 11.0.5+security-01, 11.1.6+security-01, 11.2.1+security-01 и 11.0.6+security-01, 11.1.7+security-01, 11.2.2+security-01 соответственно. Рекомендуем обновить систему до одной из этих версий. Временно можно решить проблему, удалив двоичный файл DuckDB из системной переменной PATH или полностью удалив его.

😎Публичный эксплоит для уязвимости CVE-2024-9264 уже существует, и наша платформа «Вебмониторэкс» детектирует и блокирует попытки эксплуатации данной уязвимости.

#ИнформационнаяБезопасность
#CVE
#уязвимости

3 months, 3 weeks ago

Вышла новая статья на Хабре ➡️ WAF: интеграция в SOC через SIEM или ASOC? (Часть 1) 🟠Дилемма относительно WAF заключается в его двойной роли: как части application security, включенной в DevOps и процессы CI/CD, и как средства оперативной защиты, интегрированного…

4 months ago
6 months, 2 weeks ago

?Обновление продукта «ПроAPI Структура».
Теперь можно создавать индивидуальные правила для эндпоинтов и их параметров.

?Легко и быстро создавайте новое правило WAF для параметров роута API прямо из раздела «Структура API». Такая функциональность позволит настраивать правила для защиты чувствительных данных, создавать виртуальные патчи и выполнять другие действия с параметрами роута API.

❗️Подробную информацию о новой функции вы можете найти в нашей документации по этой ссылке.

Если у вас возникнут вопросы или потребуется помощь в настройке, обращайтесь в нашу службу технической поддержки.

✉️Если вы еще не используете продукт «ПроAPI Структура», но хотите его протестировать, тогда пишите на [email protected].

docs.webmonitorx.ru

Документация Вебмониторэкс - Работа со структурой API

Данная инструкция описывает работу со структурой API, построенной ПО Структура API.

8 months ago

☄️История успеха. Внедрение платформы «Вебмониторэкс» для защиты веб-приложений в «СберАвто»

➡️В свете постоянно меняющегося ландшафта киберугроз, компания «СберАвто» столкнулась с необходимостью эффективно и быстро реагировать на появление новых уязвимостей и способов их эксплуатации. Особенно в части защиты web-приложений, так какосновой бизнеса компании является её сайт.

Продукт от компании Вебмониторэкс обеспечил гибкое и эффективное удовлетворение потребностей компании «СберАвто» в защите её основного бизнеса, без изменения существующей инфраструктуры публикации приложений и процессов её поддержки.

❤️Скорее читай подробности о результатах внедрения и преимуществах платформы «Вебмониторэкс» в новой статье на Хабре.

8 months, 2 weeks ago

⚡️ WordPress «Forminator» CVE-2024-28890 / CVE-2024-31077 / CVE-2024-31857

В плагине контактных форм Forminator для WordPress обнаружен ряд уязвимостей, позволяющий злоумышленникам загружать файлы на сервер без ограничений, компрометировать конфиденциальные данные и вызывать сбои в работе веб-сервисов. Более 500 000 веб-сайтов могут быть подвержены вредоносным атакам.

?? CVE-2024-28890 (Критичный): С этой серьезной уязвимостью злоумышленники могут загружать вредоносные файлы, что может привести к полному контролю над сайтом, включая установку вредоносного ПО.

?? CVE-2024-31077 (Высокий): Уязвимость позволяет злоумышленникам выполнять вредоносные SQL-запросы к базе данных, что может привести к краже конфиденциальных данных пользователей, а также изменению или удалению содержимого базы данных.

?? CVE-2024-31857 (Средний): Уязвимость XSS позволяет злоумышленникам внедрять вредоносный JavaScript-код. Этот код может быть выполнен в браузере пользователя, что может привести к краже сеансовой информации, перенаправлению на вредоносные сайты или размещению вредоносного контента.

⭐️ Продукты компании Вебмониторэкс обеспечивают надежную защиту от этих видов атак, но мы всё равно рекомендуем запланировать и произвести обновление плагина до версии 1.29.3

We recommend to visit
HAYZON
HAYZON
5,876,939 @hayzonn

لا اله الا الله محمد رسول الله

👤 𝐅𝐨𝐮𝐧𝐝𝐞𝐫: @Tg_Syprion
🗓 ᴀᴅᴠᴇʀᴛɪsɪɴɢ: @SEO_Fam
Мои каналы: @mazzafam

Last updated 1 month ago

Architec.Ton is a ecosystem on the TON chain with non-custodial wallet, swap, apps catalog and launchpad.

Main app: @architec_ton_bot
Our Chat: @architec_ton
EU Channel: @architecton_eu
Twitter: x.com/architec_ton
Support: @architecton_support

Last updated 4 weeks, 1 day ago

Канал для поиска исполнителей для разных задач и организации мини конкурсов

Last updated 1 month, 2 weeks ago