Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

Исследователи указали на новый вектор атаки, который можно использовать для обхода средств фильтрации трафика прикладного уровня (Web Application Firewall, WAF) и проникновения в системы. Воспользовавшись этим вектором, злоумышленники могут в теории добраться до корпоративных данных.

WAF, как известно, являются одним из ключевых элементов защиты, помогающим фильтровать, мониторить и блокировать HTTP(S)-трафик (как входящий в веб-приложение, так и исходящий). Такие файрволы помогают защищаться от атак вида CSRF (межсайтовая подделка запроса) и XSS (межсайтовый скриптинг), а также от SQL-инъекций и т. п.

После ухода зарубежных вендоров мы подготовили материал «Какой отечественный WAF выбрать в рамках импортозамещения». Также на одном из эфиров AM Live мы обсуждали проблему защиты веб-приложений в условиях санкционного давления.

Обход файрволов уровня веб-приложений осуществляется за счёт прикрепления синтаксиса JSON к пейлоадам при SQL-инъекции.

«В этом случае WAF не сможет пропарсить такие пейлоады. Большинство WAF-систем легко детектируют атаки SQLi, однако подсовывание JSON может “ослепить“ файрволы», — объясняет Ноам Мош, исследователь из Claroty.

По словам специалистов, этот способ сработал против WAF от Amazon Web Services (AWS), Cloudflare, F5, Imperva и Palo Alto Networks. На данный момент вендоры устранили эту лазейку со свежими обновлениями.

 

В Claroty предупредили, что киберпреступники, обойдя WAF, смогут пробраться в корпоративную среду и развить атаку уже оттуда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Агропромцифра» запустила аудит кибербезопасности для агропредприятий

Компания «Агропромцифра» начала программу бесплатного тестирования кибербезопасности для предприятий агропромышленного комплекса. Цель — помочь выявить уязвимости в ИТ-инфраструктуре и повысить устойчивость агросектора к цифровым угрозам.

По словам заместителя гендиректора компании Петра Угрюмова, игнорирование цифровой гигиены может привести к серьёзным последствиям: от хищения данных и финансовых потерь до сбоев в производственных процессах и атак с использованием шифровальщиков.

Согласно внутренней аналитике, за последние три года доля целенаправленных атак выросла с 10% до 44%. При этом АПК — в тройке самых атакуемых отраслей, на него приходится 9% всех атак. Примерно в 45% случаев злоумышленники используют методы социальной инженерии.

Угрюмов также отметил, что вектор угроз меняется — всё чаще в атаках используется искусственный интеллект. Преступники могут, например, собрать голосовые данные сотрудников и затем отправлять фейковые, но убедительные голосовые сообщения с «срочными поручениями».

Программа аудита включает:

  • сканирование внутренних и внешних ресурсов предприятия;
  • выявление уязвимостей и рекомендации по их устранению;
  • составление дорожной карты по улучшению уровня безопасности.

Для небольших предприятий предусмотрены базовые меры защиты и оформление необходимых документов. Крупным агрохолдингам предлагаются более сложные решения — вплоть до внедрения концепций Zero Trust и модернизации ИБ-систем с учётом уже имеющейся инфраструктуры.

«Где-то 20% компаний  делают проактивно регулярные пентесты. Публичные инциденты являются триггером более серьезного отношения к кибербезопасности. Создаются или модернизируются системы защиты информации, и в качестве проверки зачастую проводится пентест. Реактивных подходов больше, чем проактивных в 3 раза», — прокомментировал нам Пётр Угрюмов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru