Araştırmacılar Holey Web Uygulaması Güvenlik Duvarlarını (WAF) Keşfetti

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Claroty güvenlik araştırmacıları, Web Uygulaması Güvenlik Duvarlarını (WAF) atlamanın yollarını keşfettiler. JSON desteğinin olmaması, potansiyel olarak tüm sağlayıcılara yönelik saldırılara izin verir. Palo Alto Networks, Amazon Web Services, Cloudflare, F5 ve Imperva sağlayıcıları bu arada ürünlerini güncelledi.

Siber-fiziksel sistemler (CPS) güvenlik uzmanları Claroty'nin araştırma kolu olan Team82'den güvenlik araştırmacıları, endüstri lideri web uygulaması güvenlik duvarlarının (WAF) basit bir baypas olasılığını belirlediler. Saldırı tekniği, JSON sözdiziminin SQL enjeksiyon yüklerine eklenmesini içerir.

Önde gelen WAF sağlayıcıları zaten yanıt verdi

Çoğu veritabanı motoru JSON'u on yıldır desteklese de, çok sayıda WAF satıcısı, ürünlerine JSON desteği eklememiştir. Benzer şekilde, WAF, JSON'u SQL sözdiziminin başına ekleyen saldırılara karşı kördür. Yöntem, önde gelen beş sağlayıcının WAF'lerinde çalıştı: Palo Alto Networks, Amazon Web Services, Cloudflare, F5 ve Imperva. Beşi de artık ürünlerini SQL enjeksiyon inceleme süreçlerinde JSON sözdizimini destekleyecek şekilde güncelledi. Ancak, diğer WAF'lerde kullanılan teknolojinin, saldırganların hassas iş ve müşteri verilerine erişim elde etmek için kullanabileceği ciddi bir güvenlik açığı oluşturma riski vardır.

Web uygulaması güvenlik duvarları hakkında arka plan

Web uygulaması güvenlik duvarları (WAF), web tabanlı uygulamaları ve API'leri, özellikle siteler arası komut dosyası çalıştırma ve SQL enjeksiyon saldırıları olmak üzere kötü niyetli harici HTTP trafiğinden korumak için tasarlanmıştır. Bunlar bilinmesine ve düzeltilmesi görece kolay olmasına rağmen, yine de bir tehdit oluşturuyorlar ve bu nedenle tekrar tekrar OWASP'ın en önemli 10 güvenlik açığı arasına giriyorlar.

WAF'ler, yönlendiriciler ve erişim noktaları gibi bağlı cihazları izleyen bulut tabanlı yönetim platformlarını korumak için de giderek daha fazla kullanılmaktadır. WAF trafik tarama ve engelleme yeteneklerini atlayabilen saldırganlar, genellikle bu şekilde hassas iş ve müşteri verilerine doğrudan erişim sağlar. Ancak, WAF baypasları nispeten nadirdir ve tipik olarak belirli bir satıcının uygulamasını hedefler.

JSON desteğinin olmaması, SQL enjeksiyon saldırılarına izin verir

Team82, endüstri lideri sağlayıcıların (Palo Alto, F5, Amazon Web Services, Cloudflare ve Imperva) sunduğu birden çok web uygulaması güvenlik duvarından ilk genel kaçışı temsil eden bir saldırı tekniği keşfetti. Etkilenen tüm satıcılar, Team82'nin açıklamasını kabul etti ve ürünlerinin SQL doğrulama süreçlerine JSON sözdizimi desteği ekleyen hata düzeltmeleri uyguladı.

WAF'ler, buluttan ek güvenlik sağlamak için tasarlanmıştır. Ancak, saldırganlar bu koruma mekanizmalarını aşabilirlerse, sistemlere geniş kapsamlı erişime sahip olurlar. Yeni teknolojiyle, saldırganlar bir arka uç veritabanına erişebilir ve sunucuya doğrudan erişim veya bulut aracılığıyla bilgileri sızdırmak için ek güvenlik açıkları ve istismarlar kullanabilir. Bu, özellikle bulut tabanlı yönetim ve izleme sistemlerine geçiş yapan OT ve IoT platformları için önemlidir.

Daha fazla bilgi, arka plan ve her şeyden önce daha fazla teknik detay, Claroty'nin ilgili blog gönderisinde bulunabilir.

Daha fazlası Claroty.com'da

 


Claroty Hakkında

Endüstriyel Siber Güvenlik Şirketi Claroty, küresel müşterilerinin OT, IoT ve IIoT varlıklarını keşfetmelerine, korumalarına ve yönetmelerine yardımcı olur. Şirketin kapsamlı platformu, müşterilerin mevcut altyapısı ve süreçleriyle sorunsuz bir şekilde entegre olur ve şeffaflık, tehdit tespiti, risk ve güvenlik açığı yönetimi ve güvenli uzaktan erişim için çok çeşitli endüstriyel siber güvenlik kontrolleri sunar - önemli ölçüde azaltılmış toplam sahip olma maliyetiyle.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku