Всероссийский слет IT-специалистов-2013 пройдет 25-28 июля

Всероссийский слет IT-специалистов-2013 пройдет 25-28 июля

Осталось всего 1 неделя до грандиозного IT-события этого лета - Восьмого всероссийского слета IT-специалистов (известного также под названием «Слет сисадминов»). Мероприятие пройдет 25-28 июля 2013 г. в Калужской области, на поляне рядом с базой отдыха «Лаврово-Песочня». Организатор Слета - компания Softline.

Все мероприятия Слета будут выдержаны в стиле 8-ми-битных игр - Mario, Battle City, Tetris, Pacman. Участников ждет множество разнообразных и увлекательных конкурсов и соревнований.

Программа Cлета также включает в себя насыщенную конференционную часть, посвященную таким темам, как современные системы безопасности, системы управления хостингом, средства резервного копирования и другим актуальным для IT-сообщества вопросам. По некоторым темам уже определились докладчики и содержание выступлений. Так, доклад специалистов «Лаборатории Касперского» будет называться «Защита на опережение. DDoS-атаки – серьезные риски для бизнес-процессов». Citrix сделает обзор продуктовой линейки Citrix на примере Xen Desktop и Xen Mobile. VMware и Veeam расскажут о том, как построить облака на базе решения VMware vCloud, а также о технологиях доступа к рабочему месту с любого мобильного устройства. Представители компании ActiveCloud сделают обзор партнерских программ и расскажут о том, как сисадмин может заработать на «облаке». Доклад специалистов Dr.Web будет посвящен  защите мобильных устройств сотрудников и их интеграции в антивирусную сеть компании. Компания GFI расскажет о своих облачных решениях. А ведущие специалисты отделов информационной безопасности и информационных технологий Softline выступят с презентациями по темам: «Сетевая безопасность предприятия и комплексный подход к ее обеспечению», «Что нового во «взрослых» облаках», «Вот оно, облако моей мечты» и даже устроят мозговой штурм «Идеальный учет ИТ-активов».

В рамках тематической развлекательной программы состоятся выступления приглашенных рок-групп, open-air дискотеки, традиционный большой костер, фейерверк, организаторы планируют множество других интересных сюрпризов.

Более подробную информацию можно найти на сайте www.sletadminov.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru