Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Активная эксплуатация критической уязвимости в движке Drupal, которую злоумышленники демонстрируют в последнее время, вынудила Cloudfare использовать правила Web Application Firewall (WAF), чтобы защитить своих клиентов и заблокировать активность киберпреступников.

Эти правила помогли обезопасить сайты клиентов Cloudfare, которые по каким-то причинам не успели обновить CMS, устранив серьезную брешь.

Это позволило компании избежать необходимости уведомления каждого клиента о вышедших патчах. К чести компании, ей удалось идентифицировать тип уязвимости в течение 15 минут, после чего появилась возможность создать правила блокировки эксплойта еще до того, как начались реальные атаки.

В ходе анализа патча представители Cloudfare выяснили, что потенциальный эксплойт будет основан на десериализации, которую можно использовать с помощью специально созданных вредоносных сериализованных Object.

Самый плохой нюанс заключается в том, что злоумышленник может использовать CVE-2019-6340, не проходя процесс аутентификации. В итоге он сможет изменять и удалять данные в системе.

Позже команда Cloudfare создала WAF-правило под именем D0020, которое оказалось крайне эффективным по части автоматической блокировки действий злоумышленников. Эксперты предоставили инфографику, на которой отражена активность киберпреступников.

Напомним, что лидерство по наибольшему проценту взломанных систем держит движок WordPress. Такой информацией поделились специалисты компании Sucuri, которая занималась расследованием взлома ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У карт Visa и Mastercard истекли сертификаты безопасности

Сертификаты безопасности у карт Visa и Mastercard, которые всё ещё находятся в обращении в России, истекли 1 января 2025 года. Именно этим обусловлены меры Банка России, направленные на ускоренное выведение таких карт из оборота.

Об этом рассказал в интервью РБК генеральный директор Национальной системы платёжных карт (НСПК) Дмитрий Дубынин. Как напоминает издание, срок действия сертификатов безопасности начал истекать ещё в 2024 году — впервые после ухода Visa и Mastercard с российского рынка.

«Речь идёт именно о просроченных картах. Это не ограничение срока действия, а возвращение к модели, когда карты выпускались со сроком годности. Причины просты и понятны: со временем пластик изнашивается. Если говорить о картах международных платёжных систем, то с 1 января этого года сертификаты безопасности во всех чипах перестали действовать. Это вопрос безопасности платёжного инструмента. Поэтому сейчас и ведётся такая дискуссия», — пояснил Дмитрий Дубынин, отвечая на вопрос о решении регулятора ограничить срок действия карт зарубежных систем.

Вопрос об обслуживании карт с истекшими сертификатами банки решают самостоятельно. Чтобы такие карты продолжали работать, проводится дополнительная настройка банкоматов и платёжных терминалов. По данным НСПК, лишь около 1% устройств для снятия наличных и приёма платежей не поддерживают работу с картами, у которых истёк срок действия сертификатов.

При этом в июле 2025 года Банк России объявил о намерении ограничить срок использования карт с просроченными сертификатами. Как пояснила директор департамента национальной платёжной системы ЦБ Алла Бакина, эта мера направлена на противодействие мошенничеству.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru