BI.ZONE WAF защищает от новой уязвимости PHP
Обнаруженная ошибка позволяет злоумышленнику обойти защиту от уязвимости CVE‑2012‑1823, используя определенные лингвистические кодировки, и выполнить произвольный программный PHP‑код на языке сервера веб‑приложения.
Специалисты BI.ZONE WAF и команда анализа защищенности оперативно разработали правила блокировки, которые помогают выявить в HTTP‑запросе методы обхода защиты от CVE‑2012‑1823 в разных кодировках. Это позволяет обнаружить технику атаки и предотвратить аномальную активность.
Обнаруженная уязвимость распространяется вплоть до версий 8.1.29, 8.2.20, 8.3.8 на Windows. Исследователи уже проверили и подтвердили корректность работы уязвимости в версиях Windows со следующими локализациями: Traditional Chinese (Code Page 950), Simplified Chinese (Code Page 936), Japanese (Code Page 932).
Мы рекомендуем оперативно установить обновление до последней версии PHP, чтобы предотвратить потенциальный наплыв кибератак на веб‑приложения. Если сейчас у компании нет такой возможности, защитить сайт от новой критической уязвимости поможет межсетевой экран защиты веб‑приложений BI.ZONE WAF. - Руководитель управления облачных решений кибербезопасности Дмитрий Царев.
Оценку по шкале CVSS обнаруженная уязвимость пока не получила. Но из‑за широкого использования языка программирования PHP в веб‑экосистеме оценка исследователей сейчас варьируется от 9,8 до 10.
Источник: BI.ZONE
Фото на главной: @freepik на freepik.com