歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Imperva 示警地端WAF嚴重漏洞可導致安全繞過
2024 / 04 / 03
編輯部
知名地端網路防火牆(WAF) Imperva SecureSphere發現重大安全漏洞,編號CVE-2023-50969。這個漏洞CVSS 9.8分,可允許攻擊者繞過關鍵的安全協議,這些安全協議旨在抵禦常見Web攻擊,例如SQL注入和跨站腳本。
攻擊手法
這個漏洞存在於操縱HTTP請求中的 Content-Encoding 標題,再加上傳輸特定編碼的POST資料。這種利用技術使惡意行為者能夠秘密地將有害的有效載荷注入到WAF的防禦之外。也就是說,
攻擊者可利用這個漏洞來攻擊WAF原本應該保護的應用程式漏洞。
研究人員認為透過巧妙地操縱HTTP請求標題和編碼POST資料,攻擊者就能繞過安全措施,可能會針對組織的IT基礎設施發動攻擊。
影響版本
這個漏洞會影響到Imperva SecureSphere防火牆的14.7.0.40版本,以及其他尚未安裝2024年2月26日Application Defense Center(ADC)更新版本的系統。
Imperva Cloud WAF則不受到這次漏洞的影響。客戶可放心使用。
修補建議
使用Imperva SecureSphere WAF的組織,建議採取的行動:套用Imperva於2024年2月26日發布的ADC更新。相關說明可在Imperva官方支援入口網站找到。
CVE-2023-50969凸顯了WAF對抗網路威脅扮演的關鍵角色。除了更新系統外,Imperva亦建議使用者進行Web系統全面檢測,修補過去倚賴防火牆防護而被忽視的弱點。
本文轉載自CyberExpress。
SQL注入
跨站腳本
安全繞過
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.06.18
資安人講堂:四大面向打造「無邊界・零信任」極致安全架構
2025.05.21
漢昕科技X線上資安黑白講【零信任資安:從身份驗證、裝置管理到網路存取全方位防護】2025/5/21全面開講!
2025.05.28
資安事件分析與惡意封包分析
2025.05.29
『ColorTokens 網路微分段平台』與『Silverfort 身分安全平台』網路研討會
2025.06.07
踏入資安界的第一步! 資安人才培育計畫:【資安顧問師】與【資安維運工程師】熱烈招生中
2025.06.08
【三天密集培訓】iPAS 資訊安全工程師中級證照培訓班
2025.06.12
6/12-6/13 開源授權管理與 .NET/Java 安全程式開發課程
2025.06.17
打造未來資安:從零信任到雲骨幹的全方位企業防禦實戰
看更多活動
大家都在看
華碩 DriverHub 驚爆遠端程式碼執行漏洞 攻擊者可透過惡意網站一鍵入侵
史上最大密碼洩露!RockYou2024 密碼清單駭客論壇曝光
報告:台灣87% 惡意檔案來自電郵 企業需加強郵件防護
第七期國家資通安全發展方案出爐!政府攜手產業建構數位信賴社會
英國發布軟體安全實務守則,重塑軟體開發標準
資安人科技網
文章推薦
報告:中型組織的資安佔 IT 總預算 13.6%,高於 2019 年6%
報告:2024年亞太企業因API資安事件平均損失逾58萬美元
資料外洩的持續性難題:為何暴露的憑證未修復及改善方法