最近在流行的本地 Web 应用程序防火墙 (WAF) Imperva SecureSphere 中发现了一个严重的安全漏洞,编号为 CVE-2023-50969。
此 Imperva SecureSphere 漏洞给组织带来风险,可能导致严重的安全漏洞。
它的 CVSS 得分为 9.8,允许攻击者绕过旨在阻止常见基于 Web 的攻击(例如 SQL 注入和跨站点脚本)的关键安全协议。
Imperva SecureSphere 漏洞 (CVE-2023-50969) 的更新
该漏洞存在于对 HTTP 请求中“Content-Encoding”标头的操作以及特定编码的 POST 数据的传输中。
这种利用技术使恶意行为者能够通过 WAF 的防御秘密注入有害负载。从本质上讲,攻击者可以利用此缺陷来攻击 WAF 旨在保护的应用程序中的漏洞。
安全研究人员HoyaHaxa提供了有关如何利用此漏洞的技术见解。通过巧妙地操纵 HTTP 请求标头并对 POST 数据进行编码,攻击者可以规避安全措施,从而可能针对组织的数字基础设施。
Imperva 已确认CVE-2023-50969 漏洞影响 SecureSphere WAF 的特定版本。使用 Imperva SecureSphere WAF v14.7.0.40 以及缺少 2024 年 2 月 26 日发布的应用程序防御中心 (ADC) 更新的任何版本的 Imperva SecureSphere 的组织都容易受到此威胁。
针对 Imperva SecureSphere 漏洞的缓解技术
值得注意的是,Imperva Cloud WAF 客户仍然不受此漏洞的影响。对于使用 Imperva SecureSphere WAF 的组织,建议采取的措施包括应用 Imperva 于 2024 年 2 月 26 日发布的 ADC 规则更新。有关实施此更新的详细说明可以在官方Imperva 支持门户文档中找到。
另一种缓解 Imperva SecureSphere 漏洞的技术是对 Web 应用程序进行全面审核,重点关注以前被 WAF 屏蔽的漏洞。
此漏洞凸显了 Web 应用程序防火墙在增强组织抵御网络威胁方面的关键作用。鉴于 CVE-2023-50969 漏洞的严重性,使用 Imperva SecureSphere WAF 的组织必须立即采取行动以降低利用风险。
通过实施这些缓解技术并对新出现的威胁保持警惕,组织可以增强其网络安全态势并保护其数字资产免受潜在的破坏。此外,这是一个持续的故事,网络快车将分享有关该漏洞的任何新信息或该组织共享的任何安全补丁。
发表评论
您还未登录,请先登录。
登录