PT Application Firewall сертифицирован по новым требованиям ФСТЭК

PT Application Firewall сертифицирован по новым требованиям ФСТЭК

PT Application Firewall сертифицирован по новым требованиям ФСТЭК

Компания Positive Technologies сообщает о успешном прохождении PT Application Firewall сертификационных испытаний на соответствие новым требованиями ФСТЭК России к межсетевым экранам, вступившим в силу с 1 декабря 2016 года.

Продукт, предназначенный для защиты от взлома ERP-систем, интернет-банкинга, порталов госуслуг, первым получил сертификат по четвертому классу защиты для межсетевых экранов уровня веб-сервера (тип «Г»).

«Мы оперативно откликаемся на изменение нормативной базы и адаптируем продукты под новые требования, -— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов. — Наличие такого сертификата становится обязательным для продуктов класса Web Application Firewall (WAF), применяемых при построении систем защиты приложений в российских государственных информационных системах и системах обработки персональных данных». 

Полученный сертификат №3455 действителен до 27 октября 2018 года. Он удостоверяет, что PT Application Firewall соответствует требованиям документов «Требования к межсетевым экранам» (ФСТЭК России, 2016) и «Профиль защиты межсетевого экрана типа «Г» четвертого класса защиты. ИТ.МЭ.Г4.ПЗ». (ФСТЭК России, 2016).

PT Application Firewall защищает приложения от всех распространенных угроз по классификации OWASP и WASC, сложных клиентских атак (DOM-based XSS), DDoS-атак на прикладном уровне, а также может блокировать атаки нулевого дня с помощью алгоритмов машинного обучения. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах. Механизм виртуальных патчей позволяет моментально реагировать на угрозы, не дожидаясь устранения уязвимостей. В настоящее время PT Application Firewall обеспечивает безопасность веб-сервисов банков, телекоммуникационных компаний, предприятий нефтегазовой сферы, государственных организаций, онлайн-магазинов и телеканалов.

«Российская сертификация PT Application Firewall помогает нам взаимодействовать и с зарубежными испытательными лабораториями, — рассказывает Дмитрий Кузнецов. — Утвержденные ФСТЭК профили защиты к межсетевым экранам соответствуют требованиям ISO 15408, и для прохождения зарубежной сертификации нам достаточно перевести на английский документы, которые разработаны для российской сертификации. В настоящее время PT Application Firewall -— уже второй наш продукт после MaxPatrol, который проходит зарубежную сертификацию по ISO 15408».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru