В Cloudflare WAF метод обхода защиты от XSS существует с 2019 года

В Cloudflare WAF метод обхода защиты от XSS существует с 2019 года

В Cloudflare WAF метод обхода защиты от XSS существует с 2019 года

Файрвол уровня веб-приложений от Cloudflare (Web Application Firewall, WAF) содержит серьёзный изъян, позволяющий обойти меры защиты от межсайтового скриптинга (XSS). Эксплойт для этой уязвимости известен с 2019 года, однако брешь по сей день остаётся непропатченной.

Согласно информации на официальном сайте, Cloudflare WAF защищает 25 миллионов веб-ресурсов. Тем опаснее способ обхода правил, о котором на днях рассказали исследователи.

Как правило, Cloudflare WAF отражает атаки злоумышленников, которые хотят использовать уязвимости вроде SQL-инъекции, межсайтового скриптинга (XSS), DoS и прочие известные лазейки. Например, специально созданный вредоносный HTTP-запрос, начинённый XSS- или SQLi-эксплойтом, будет немедленно заблокирован Cloudflare ещё до того, как он достигнет сайта.

Однако всего лишь небольшая модификация эксплойта может позволить атакующим обойти фильтры Cloudflare и попасть на целевой сайт. По крайней мере, об этом сообщают исследователи в области кибербезопасности.

Например, Джексон Генри, занимающийся поиском уязвимостей и известный под псевдонимом «CVE-JACKSON-133», рассказал, что ему удалось создать HTML-тег SVG и с его помощью запустить XSS-эксплойт на защищённом Cloudflare веб-сайте.

Продемонстрированный Генри пейлоад по функциональности не сложнее банального <svg onload=alert("1")>, однако исследователь смог добавить несколько закодированных символов и обойти защитный барьер WAF.

Генри отметил, что конкретно этот метод обхода защиты от межсайтового скриптинга известен как минимум с 4 июня 2019 года, когда о нём впервые сообщил другой эксперт — Бодан Коржинский. В сентябре 2020 года Коржинский повторно предупредил об актуальности проблемы безопасности.

Теперь остаётся ждать патча от Cloudflare и надеяться, что он придёт достаточно оперативно. В противном случае миллионы веб-сайтов будут под угрозой.

BI.ZONE EDR получил сертификат ФСТЭК России и готов к работе в ГИС и КИИ

Система BI.ZONE EDR официально получила сертификат ФСТЭК России. Это означает, что продукт теперь можно использовать в российских информационных системах, где требуется обязательная сертификация средств защиты информации — в том числе в госсекторе и на критически важных объектах.

Сертификат подтверждает, что BI.ZONE EDR соответствует требованиям 4-го уровня доверия и относится к средствам обнаружения вторжений уровня узла 4-го класса защиты.

На практике это открывает продукту дорогу в системы с защитой информации до 1-го класса защищённости — включая государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и АСУ ТП. Кроме того, решение можно применять для защиты персональных данных.

BI.ZONE EDR предназначен для раннего выявления и расследования сложных целевых атак. Но на практике его возможности выходят далеко за рамки классического EDR.

По данным BI.ZONE TDR, в рамках которого используется BI.ZONE EDR, 2 из 3 корпоративных компьютеров содержат как минимум одну небезопасную настройку. При этом 20% хостов имеют некорректные конфигурации уровня high — то есть такие, которые позволяют злоумышленнику провести компрометацию буквально за один шаг.

На сегодняшний день у BI.ZONE EDR уже более 900 тысяч инсталляций, что делает его одним из самых распространённых EDR-решений на российском рынке.

Отдельный плюс — полноценная работа BI.ZONE EDR на Linux. Это позволяет использовать решение в инфраструктурах, которые уже перешли на отечественные дистрибутивы. Продукт имеет сертификаты совместимости с Astra Linux, РЕД ОС 8 и ОС «Альт».

Кроме того, BI.ZONE EDR поддерживает работу в контейнерных средах, что делает его актуальным для современных микросервисных и облачных архитектур.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров отмечает, что получение сертификата — важный этап в развитии продукта:

«Получение сертификата ФСТЭК подтверждает, что BI.ZONE EDR соответствует самым строгим требованиям по защите информации и готов к использованию в государственных и критически важных системах. Это шаг, который подтверждает технологическую зрелость нашего продукта и позволяет заказчикам использовать его в самых требовательных средах. Мы создаем технологии, которые позволяют не просто реагировать на инциденты, а предотвращать их ещё до возникновения угрозы».

RSS: Новости на портале Anti-Malware.ru