Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

Специалисты описали способ обхода WAF от AWS, Cloudflare, F5, Imperva

Исследователи указали на новый вектор атаки, который можно использовать для обхода средств фильтрации трафика прикладного уровня (Web Application Firewall, WAF) и проникновения в системы. Воспользовавшись этим вектором, злоумышленники могут в теории добраться до корпоративных данных.

WAF, как известно, являются одним из ключевых элементов защиты, помогающим фильтровать, мониторить и блокировать HTTP(S)-трафик (как входящий в веб-приложение, так и исходящий). Такие файрволы помогают защищаться от атак вида CSRF (межсайтовая подделка запроса) и XSS (межсайтовый скриптинг), а также от SQL-инъекций и т. п.

После ухода зарубежных вендоров мы подготовили материал «Какой отечественный WAF выбрать в рамках импортозамещения». Также на одном из эфиров AM Live мы обсуждали проблему защиты веб-приложений в условиях санкционного давления.

Обход файрволов уровня веб-приложений осуществляется за счёт прикрепления синтаксиса JSON к пейлоадам при SQL-инъекции.

«В этом случае WAF не сможет пропарсить такие пейлоады. Большинство WAF-систем легко детектируют атаки SQLi, однако подсовывание JSON может “ослепить“ файрволы», — объясняет Ноам Мош, исследователь из Claroty.

По словам специалистов, этот способ сработал против WAF от Amazon Web Services (AWS), Cloudflare, F5, Imperva и Palo Alto Networks. На данный момент вендоры устранили эту лазейку со свежими обновлениями.

 

В Claroty предупредили, что киберпреступники, обойдя WAF, смогут пробраться в корпоративную среду и развить атаку уже оттуда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВС РФ запретил перекладывать на пользователей проверку подлинности сайтов

Верховный суд (ВС) Российской Федерации постановил, что ответственность за проверку подлинности сайтов и выявление их «двойников» лежит на компаниях, а не на пользователях. Бизнес должен сам контролировать предоставление онлайн-услуг от своего имени и отслеживать случаи подделок.

Как сообщает Российское агентство правовой и судебной информации (РАПСИ), такое решение было принято по итогам спора между жительницей Москвы и сервисным центром.

Клиентка передала курьеру компьютер на ремонт, однако устройство было утилизировано без её согласия. Женщина обратилась в суд, предоставив копию договора и чек.

Сервисный центр в ответ заявил, что клиентка к ним не обращалась, курьер не является их сотрудником, а представленные документы — подделка. Суды трёх инстанций встали на сторону сервисного центра.

Однако Верховный суд посчитал такой подход формальным. Он учёл, что заявительница была уверена: обращается именно в авторизованный сервисный центр, найденный через интернет. На сайте были указаны данные юрлица, описание услуг, контакты. Курьер представился сотрудником компании, вручил договор и чек. У клиентки не возникло сомнений в подлинности организации.

«Поскольку предложение услуг исходило от имени ООО (с таким же названием, как у ответчика), обязанность доказать, что сайт, номер телефона, адрес, ОГРН и ИНН не принадлежат Обществу, должна быть возложена на саму компанию. Как участник профессионального рынка, она обязана контролировать предложения в интернете, публикуемые от её имени», — говорится в решении ВС РФ по делу № 5-КГ25-30-К2, которое приводит РАПСИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru