「Apache Tomcat」の脆弱性攻撃が発生 - 「WAF」回避のおそれも
Wallarmは、悪用にあたって認証などを必要とすることなく、「PUTリクエスト」をきっかけにサーバを乗っ取ることができるため影響が大きいと警鐘を鳴らした。
「PUTリクエスト」内のコンテンツが、正常なリクエストか、悪意があるかの判別は難しく、エクスプロイトコードが「base64」でエンコードされていることなどからも、パターンベースの検出が難しいと指摘。
PUTリクエスト単体では悪意があるか判別しにくく、アップロードされたファイルの追跡なども行わないことが多いため、ウェブアプリケーションファイアウォール(WAF)による検出が回避されるおそれがあると指摘している。
(Security NEXT - 2025/03/18 )
ツイート
PR
関連記事
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
Windows環境の「Symfony」でシェル経由処理に問題 - 破壊的操作のおそれ
JavaScriptサンドボックスのnpmライブラリ「SandboxJS」に深刻な脆弱性
NVIDIAのGPUディスプレイドライバに複数脆弱性 - 修正版が公開
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
「OpenSSL」に重要度「高」含む12件の脆弱性 - アップデートで修正
セキュリティアップデート「Firefox 147.0.2」が公開

