Hillstone WAF, web sunucuları, uygulamalar ve API’ler için çeşitli siber tehditlere karşı kurumsal düzeyde güvenlik sağlamak üzere tasarlanmıştır.
Çift motorlu bir yaklaşımda hem geleneksel kurallara dayalı algılamayı hem de yenilikçi semantik analizi kullanarak doğruluğu artırır ve yanlış pozitifleri azaltır.
Bunun yanı sıra Hillstone WAF, bilinen ve bilinmeyen tehditlere karşı güçlü koruma sağlamak için uyarlanabilir güvenlik politikasını optimize etmek amacıyla makine öğrenimini kullanır.
Hillstone uzmanları yakın zamanda tehdit aktörlerinin komut enjeksiyon saldırıları gerçekleştirmesine olanak tanıyan bir Hillstone WAF güvenlik açığı keşfetti.
Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot
Hillstone WAF Güvenlik Açığı
Hillstone Networks’ün Web Uygulama Güvenlik Duvarı (WAF) ürününde kritik bir komut enjeksiyonu güvenlik açığı bulunuyor.
Bu güvenlik açığı başarılı bir şekilde istismar edildiğinde, saldırganların korunan web uygulamalarının bütünlüğünü ve güvenliğini tehlikeye atan herhangi bir komutu sistemlerde yürütmesine olanak tanır.
19 Ağustos 2024’te açıklanmasından bu yana siber güvenlik uzmanları ve Hillstone WAF kullanıcıları arasında büyük endişe oluştu.
Önde gelen bir internet güvenlik ürünü olan Sangfor Web Uygulama Güvenlik Duvarı (WAF), web varlık keşfi, güvenlik açığı değerlendirmesi, trafik izleme ve tehdit konumu hizmetleri aracılığıyla tam kapsamlı koruma sunmak için akıllı analiz ve anlamsal analiz teknolojisini bünyesinde barındırmaktadır.
Ancak WAF’ın doğrulama kodu sayfasının, dış maruziyet sınıflandırması nedeniyle yüksek riskli olarak tanımlanabilecek kritik bir komut enjeksiyonu güvenlik açığına sahip olduğu tespit edildi.
Saldırganlar, komutları birleştiren özel olarak hazırlanmış istekler oluşturarak bu açığı istismar edebilir, böylece keyfi kodlar çalıştırabilir ve sunucuların güvenliğini tehlikeye atabilirler.
Güvenlik açığı, 5.5R6-2.6.7’den 5.5R6-2.8.13’e kadar olan WAF sürümlerini etkiler ve 5.5R6-2.8.14 sürümü güvenlik yaması olarak yayınlanmıştır. Bu tehdidi azaltmak için kullanıcıların derhal sabit sürüme yükseltmeleri gerekir.
Güvenlik açığının etkisi uygulama katmanına kadar uzanıyor ve WAF’ın 7/24 web sitesi güvenliğini sağlama gibi temel işlevine zarar verme potansiyeli taşıyor.
Ayrıca, Hillstone Ürün Güvenliği Olay Müdahale Ekibi’ne (PSIRT) şu adresten ulaşılabilir: [email protected] güvenlik sorunlarını bildirmek veya daha fazla rehberlik almak için.
Hem Sangfor hem de Hillstone, bu tür kritik güvenlik açıklarını ele alırken sorumlu ifşa uygulamalarına vurgu yapıyor ve kullanıcı güvenliğini önceliklendiriyor; olay müdahale prosedürlerinde ilgili yasa ve düzenlemelere uyuyor.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial