ЛК заставила бежать с поля боя еще одного патентного тролля

ЛК заставила бежать с поля боя еще одного патентного тролля

«Лаборатория Касперского» второй раз подряд одержала безоговорочную победу над патентным троллем и стала единственной компанией из группы ответчиков, не согласившейся платить за урегулирование претензии и лицензии на патенты, в ненарушении которых твердо уверена.

После 1,5 лет судебного противостояния американская компания Lodsys, требовавшая от «Лаборатории Касперского» компенсацию в 25 миллионов долларов за нарушение прав на свои патенты, отозвала иск без права предъявления повторной претензии. Примечательно, что почти все другие IT-компании, а их в этом судебном процессе участвовало более 50, согласились пойти на уступки и удовлетворить патентные претензии компании-тролля.

Иск Lodsys против «Лаборатории Касперского» был направлен в суд штата Техас  в мае прошлого года: в рамках объединенного иска Lodsys обвиняла 55 производителей программного обеспечения в нарушении прав на свои патенты. В общей сложности по этому вопросу Lodsys подала иски на 119 компаний, некоторые судебные дела все еще в процессе. Претензии к «Лаборатории Касперского» имели отношение к двум патентам, описывающим, в том числе, технологии покупки и продления коммерческой лицензии, улучшение продуктов за счет реализации технологии обратной связи с разработчиком. Таким образом, иск затрагивал технологию In-Product-Purchasing, а также американский веб-сайт поддержки пользователей продуктов «Лаборатории Касперского».

Специалисты по защите интеллектуальной собственности «Лаборатории Касперского» проанализировали патенты, в нарушении прав на которые обвиняла компания Lodsys, а также огромное количество документов, которые тролль подготовил для суда, и пришли к заключению, что запатентованные в 1992 году системы и методы никак не могут нарушаться продуктами и сервисами компании. «Лаборатория Касперского» предоставила в суд все аргументы в поддержку своей позиции. Однако до финального разбирательства в суде дело не дошло, поскольку накануне слушаний с участием присяжных Lodsys, проанализировав все «за» и «против», отозвала свой иск без возможности еще раз подать подобный иск в адрес «Лаборатории Касперского» в будущем.      

«Патентные тролли – колоссальный тормоз развития бизнеса в США, особенно для IT-компаний. Миллионы долларов, которые могли быть потрачены на развитие, уходят на оплату необоснованных претензий. Наша победа доказывает, что с негодяями можно и нужно бороться.  Хочется верить, что наши достижения в борьбе с патентными троллями вдохновят и других разработчиков», – рассказывает Евгений Касперский, генеральный директор «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru