Инновационный продукт «ПроAPI Защита» включен в Реестр российского ПО

Инновационный продукт «ПроAPI Защита» включен в Реестр российского ПО

Инновационный продукт «ПроAPI Защита» включен в Реестр российского ПО

Необходимость защиты API с каждым годом становится все более актуальной, особенно в условиях существенного увеличения количества API-интерфейсов в инфраструктуре компаний. Продукт «ПроAPI Защита» создан компанией Вебмониторэкс с целью моментальной блокировки атак на API.

Теперь данный продукт зарегистрирован в Реестре российского ПО Минцифры России (реестровая запись №23742).

Согласно исследованиям компании Вебмониторэкс, протокол REST занимает 64% трафика, Остальные 36% — это GraphQL (0,5%), Web-form (16,5%), SOAP/XML (1%), GRPC (12,4%), Websocket (5,6%). Эти данные говорят о всевозрастающем риске проникновения в ИТ-системы и сервисы через API-интерфейсы и необходимости в их защите.

Продукт «ПроAPI Защита» усиливает защиту API, опираясь на позитивную модель безопасности и устанавливая требования к трафику с помощью спецификации API. Совместно с компонентом «ПроAPI Структура», построенном на основе поведенческого искусственного интеллекта, становится доступна технология автоматической подстройки к изменяющимся параметрам API, учитывая особенности каждой конкретной API и контекст ее работы.

«Для нас важна не только разработка технологически инновационного и качественного продукта, но и подтвержденная польза от его включения в процессы обеспечения безопасности веб-приложений и API. Внесение в Реестр зачастую позволяет получить практическую пользу не только от функциональной части, но и при обеспечении соответствия определенным регуляторным нормам и инициативам», — пояснил директор по информационной безопасности Вебмониторэкс, Лев Палей.

Компания Вебмониторэкс уже много лет разрабатывает одноименную платформу для защиты веб-приложений, микросервисов и API от целевых атак. В состав платформы входят линейки продуктов «ПроAPI» и «ПроWAF» также ранее включенные в Реестр российского ПО.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru