Дослідники відкривають дірчасті брандмауери веб-додатків (WAF)

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Дослідники безпеки Claroty знайшли способи обійти брандмауери веб-додатків (WAF). Відсутність підтримки JSON дозволяє атакувати потенційно всіх постачальників. Провайдери Palo Alto Networks, Amazon Web Services, Cloudflare, F5 та Imperva тим часом оновили свої продукти.

Дослідники безпеки з Team82, дослідницького відділу спеціалістів з безпеки кіберфізичних систем (CPS) Claroty, визначили можливість базового обходу провідних у галузі брандмауерів веб-додатків (WAF). Техніка атаки передбачає додавання синтаксису JSON до корисних даних SQL-ін’єкції.

Провідні постачальники WAF вже відповіли

Хоча більшість механізмів баз даних підтримують JSON протягом десяти років, численні постачальники WAF не вбудували підтримку JSON у свої продукти. Подібним чином WAF сліпий для атак, які додають синтаксис JSON до SQL. Метод працював на WAF від п’яти провідних постачальників: Palo Alto Networks, Amazon Web Services, Cloudflare, F5 та Imperva. Усі п’ять оновили свої продукти для підтримки синтаксису JSON у процесі перевірки SQL-ін’єкції. Однак існує ризик того, що технологія, яка використовується в інших WAF, є серйозною вразливістю, яку можуть використати зловмисники, щоб отримати доступ до конфіденційних даних бізнесу та клієнтів.

Довідка про брандмауери веб-додатків

Брандмауери веб-додатків (WAF) призначені для захисту веб-додатків і API від зловмисного зовнішнього трафіку HTTP, зокрема міжсайтових сценаріїв і атак SQL-ін’єкцій. Незважаючи на те, що вони відомі та їх відносно легко виправити, вони все одно становлять загрозу, тому неодноразово потрапляють до топ-10 найбільш важливих уразливостей OWASP.

WAF також все частіше використовуються для захисту хмарних платформ керування, які відстежують підключені пристрої, такі як маршрутизатори та точки доступу. Зловмисники, які можуть обійти сканування трафіку WAF і можливості блокування, часто мають прямий доступ до конфіденційних бізнес-даних і даних клієнтів таким чином. Однак обхід WAF відносно рідкісний і зазвичай націлений на реалізацію певного постачальника.

Відсутність підтримки JSON допускає атаки SQL-ін’єкції

Команда Team82 виявила техніку атаки, яка представляє перше загальне ухилення від кількох брандмауерів веб-додатків від провідних постачальників галузі (Palo Alto, F5, Amazon Web Services, Cloudflare та Imperva). Усі постраждалі постачальники визнали розголошення Team82 і впровадили виправлення помилок, які додають підтримку синтаксису JSON до процесів перевірки SQL своїх продуктів.

WAF розроблено для забезпечення додаткового захисту від хмари. Однак, якщо зловмисникам вдається обійти ці механізми захисту, вони отримують далекосяжний доступ до систем. Завдяки новій технології зловмисники можуть отримати доступ до серверної бази даних і використовувати додаткові вразливості та експлойти для викрадання інформації через прямий доступ до сервера або через хмару. Це особливо важливо для платформ OT та IoT, які перейшли на хмарні системи управління та моніторингу.

Додаткову інформацію, передумови та, перш за все, більше технічних деталей можна знайти у відповідній публікації блогу від Claroty.

Більше на Claroty.com

 


Про Клароті

Claroty, компанія промислової кібербезпеки, допомагає своїм глобальним клієнтам виявляти, захищати та керувати своїми активами OT, IoT та IIoT. Комплексна платформа компанії бездоганно інтегрується з існуючою інфраструктурою та процесами клієнтів і пропонує широкий спектр засобів контролю промислової кібербезпеки для прозорості, виявлення загроз, управління ризиками та вразливістю та безпечного віддаленого доступу – зі значно зниженою загальною вартістю володіння.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі