Веб-приложения и серверы на JavaScript уязвимы к атакам ReDoS

Веб-приложения и серверы на JavaScript уязвимы к атакам ReDoS

Веб-приложения и серверы на JavaScript уязвимы к атакам ReDoS

Веб-приложения и серверы на JavaScript затрагивает опасная форма уязвимости, которая может привести к успешной атаке вида ReDoS (regular expression denial of service). Злоумышленник может проэксплуатировать уязвимость, посылая большие и сложные фрагменты текста на инпут веб-сервера или приложения на основе JavaScript.

Если серверный компонент или библиотека приложения специально не предназначены для обработки различных исключительных ситуаций, действия атакующего могут привести к блокировке всего приложения или сервера за считанные минуты.

Известно, что у различных языков программирования и технологий веб-серверов есть схожие проблемы с операциями сопоставления шаблонов, что подвергает их опасности атаки ReDoS. Однако в случае с JavaScript все усугубляется из-за однопоточной модели реализации большинства серверов JavaScript, где каждый запрос обрабатывает тот же поток.

Если злоумышленник проведет атаку ReDoS, она «положит» весь сервер, а не только одну конкретную операцию. Интересно, что впервые подобные схемы ReDoS-атак были описаны еще в далеком 2012 году.

Проведенный в прошлом году исследования показали, что 5 % всех уязвимостей, обнаруженных в библиотеках и приложениях Node.js, были связаны с ReDoS.

Сейчас же эксперты считают, что атаки ReDoS набирают популярность, так эти уязвимости игнорировались на протяжении долгого времени. Кристиан-Александру Стайцу и Майкл Прадель из Дармштадтского технического университета в Германии сообщили об обнаружении 25 ранее неизвестных уязвимостей в популярных модулях Node.js.

Эксперты опубликовали список этих модулей и брешей в них:

Исследователи полагают, что злоумышленник может создать специальные эксплойты для атаки сайтов с помощью любой из этих 25 библиотек.

Эксперты проверили 2 846 популярных сайта, из которых 339 (12 %) оказались уязвимы хотя бы перед одной ReDoS-уязвимостью.

Стайцу и Прадель опубликовали POC-код, доказывающий наличие проблемы, на GitHub.

Avareange запустила MSSP-панель, добавила фишинг-симуляции в Telegram, Макс

Платформа кибергигиены Avareange запустила MSSP-панель для интеграторов — отдельный интерфейс для партнёров, которые ведут внедрение и сопровождают сервис у конечных заказчиков. По сути, это единое окно, в котором можно следить за портфелем клиентов без ручного сбора статусов и постоянных переключений между разными экранами.

Сама платформа используется для следующих задач: проводить фишинг-симуляции, назначать сотрудникам обучение и проверять, как у них обстоят дела с базовой кибергигиеной.

Новый интерфейс для партнёров должен упростить работу тем, кто ведёт сразу несколько клиентов и хочет видеть в одном месте, как идут внедрения, обучение и симуляции.

По словам компании, сейчас среди пользователей Avareange есть как интеграторы, так и крупные заказчики, включая игроков с российского рынка кибербезопасности. Вендор рассчитывает, что запуск MSSP-инструмента поможет нарастить партнёрский портфель в 2026 году.

Кроме того, в первом квартале 2026 года на платформе появились фишинг-симуляции в мессенджерах Telegram и Макс. Для них доступны базовые шаблоны атак, а также возможность собирать собственные сценарии под конкретные задачи компании. Логика здесь вполне понятная: если сотрудники давно живут не только в почте, но и в мессенджерах, то и учебные атаки постепенно переезжают туда же.

Заодно Avareange добавила ещё несколько функций. Среди них — мониторинг компрометации почтовых адресов и паролей, который позволяет анализировать утечки по корпоративным данным, конструктор событий для автоматических цепочек действий и календарь ИБ-событий, где можно в одном месте учитывать активность службы безопасности и связанную с ней нагрузку.

Во втором квартале 2026 года компания собирается продолжить развитие платформы. В планах — центр аналитики с новыми отчётами для руководителей и других подразделений, чтобы результаты работы ИБ можно было показывать более наглядно. Также готовится ИИ-ассистент, который должен помогать со сборкой сценариев и запуском фишинг-симуляций с учётом контекста конкретной компании.

RSS: Новости на портале Anti-Malware.ru