МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED выпустила WAF с поддержкой высоконагруженных приложений

МТС RED, дочерняя компания МТС в сфере кибербезопасности, вывела на рынок новый сервис защиты веб-приложений. Его отличает возможность поддержки высоконагруженных приложений (свыше 1000 запросов в секунду) и реализации выделенных инсталляций WAF под крупных заказчиков. А использование совместно с сервисом МТС RED Anti-DDoS позволяет комплексно защитить инфраструктуру и веб-приложения компании.

По данным международных исследований, свыше 25% всех ИБ-инцидентов в организациях связаны с атаками на веб-приложения. Аналитики МТС RED отмечают, что увеличение числа, интенсивности и сложности атак на веб-приложения способствует активному росту рынка межсетевых экранов уровня приложений (WAF) и появлению новых игроков и средств защиты в этом сегменте. Сегодня компания МТС RED стала игроком рынка WAF, представив заказчикам свой высокопроизводительный сервис защиты веб-приложений.

«МТС RED. Сервис защиты веб-приложений» обеспечивает защиту веб-приложений от целевых и массовых кибератак на уровне L7. Атаки на веб-приложения и сервисы направлены на получение злоумышленниками несанкционированного доступа к конфиденциальным данным компании, их кражу и подмену, а также доступа к критически важным бизнес-процессам. От таких атак страдают как коммерческие организации – владельцы онлайн-магазинов, финансовых веб-приложений, СМИ, социальных сетей и других ресурсов, так и госструктуры, оперирующие государственными информационными системами, базами данных и прочими общественно значимыми веб-ресурсами.

Руководитель направления защиты веб-приложений МТС RED Михаил Горшилин отмечает: «Особенностью веб-сервисов, предоставляемых компаниями этих отраслей, являются пиковые нагрузки в определенные периоды – во время сезонных распродаж, массовых отпусков, праздничных дней и т.п. Поэтому они нуждаются в надежной защите, способной выдержать длительный мощный поток как легитимных, так и вредоносных запросов одновременно. Чтобы обеспечить сервис, который сможет обрабатывать свыше 1000 запросов к веб-ресурсам в секунду, мы взяли на борт наиболее надежный межсетевой экран уровня приложений и усилили его своей технической экспертизой и поддержкой, доступной заказчикам 24х7».

Сервис предоставляется на базе российского решения, входящего в реестр отечественного ПО, и имеет необходимые для работы в государственных организациях сертификаты ФСТЭК. В рамках сервиса обеспечивается настройка правил обработки запросов к защищаемым веб-приложениям и круглосуточный мониторинг и реагирование на инциденты.

Для защиты веб-приложений осуществляется анализ потока запросов к защищаемым сервисам и приложениям и блокируются все нелегитимные запросы. Центр анализа и защиты МТС RED оперативно информирует ИБ-специалистов заказчика через почтовый сервис или личный кабинет о наиболее критичных инцидентах. В личном кабинете сервиса доступна полная отчетность по всем заблокированным запросам в режиме онлайн, а также за любой выбранный период.

В зависимости от задач и ресурсов заказчика в рамках сервиса предоставляются различные уровни защиты, от базового до расширенного. При выборе учитывается объем нагрузки на приложение, его сложность, количество защищаемых приложений и необходимая функциональность. Однако круглосуточный мониторинг и реагирование на инциденты обеспечены на любом уровне.

Специалисты МТС RED рекомендуют компаниям выстраивать эшелонированную защиту своих веб-ресурсов, чтобы защититься от различных векторов атак. С этой целью реализован комплексный сервис защиты веб-приложений от атак на уровне L7 (WAF) – атаки через уязвимости приложений, дефейс, взлом – и L3-L4 (Anti-DDoS) – DDoS-атаки.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru