Солар запустил WAF с компенсацией ущерба для интернет-магазинов

Солар запустил WAF с компенсацией ущерба для интернет-магазинов

Солар запустил WAF с компенсацией ущерба для интернет-магазинов

Группа компаний «Солар» запустила в России первый сервис защиты интернет-магазинов от веб-атак, в котором предусмотрена финансовая компенсация на случай успешной атаки. Новый WAF-сервис (Web Application Firewall) предназначен для онлайн-ресурсов в сфере розничной торговли.

Партнёром в проекте выступила компания Remind, специализирующаяся на управлении рисками.

По информации «Солара», с начала 2025 года количество атак на онлайн-ретейл в стране выросло почти втрое по сравнению с тем же периодом 2024 года. При этом сбои в работе интернет-магазинов из-за атак могут привести не только к потерям в деньгах и клиентской базе, но и к утечке персональных данных и штрафам.

Сервис рассчитан в первую очередь на крупные федеральные и региональные онлайн-магазины. Если защита не сработает и произойдёт сбой, пострадавшей стороне будет выплачена компенсация. Её сумма зависит от времени простоя, специфики защищаемого ресурса и возможной упущенной прибыли. Эти условия будут зафиксированы в договоре.

По словам разработчиков, сервис позволяет выявлять и блокировать те атаки на веб-приложения, которые могут пройти мимо обычных файрволов — включая угрозы из списка OWASP Top-10, атаки на уровне приложений (L7), а также неизвестные ранее уязвимости (0-day).

В дальнейшем подобные финансовые гарантии планируется распространить и на онлайн-ресурсы в других отраслях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru