Trustwave WAF Update
Signatur-Update 4.37 für die Trustwave Web Application Firewall
Signatur-Update 4.37 für die Trustwave Web Application Firewall
Die Trustwave SpiderLabs haben das Signatur-Update 4.37 für die Benutzer der Trustwave Web Application Firewall (WAF) Version 7.0 freigegeben.
Anbei ein Update-Überblick über das neue Regelwerk. Diese neuen Regeln schützen die Web-Anwendungen der Nutzer vor den folgenden Sicherheitslücken.
Name der Sicherheitslücke
Microsoft Sharepoint XSS (CVE-2015-1640)
- WAF Version: 7.0
- Regel-Version: 4.37
Es besteht eine Cross-Site-Scripting-Schwachstelle in Microsoft Sharepoint, die für die Ausführung von schädlichem Code innerhalb einer Sharepoint-Browser Sitzung des Benutzers verwendet wird.
Name der Sicherheitslücke
JBoss JMXInvokerServlet Remote Command Execution
- WAF Version: 7.0
- Regel-Version: 4.37
Eine Fehlkonfiguration in Jboss 4.x und 5.x, ermöglicht den Zugriff auf das JMXInvoker ohne Authentifizierung. Ein Angreifer, der ein schädliches, serialisiertes Java-Objekt an das JMXInvoker Servlet liefert, kann Remote Code auf dem Server ausführen.
Name der Sicherheitslücke
4.2 SQL Spaltenkürzung – Cross Site Scripting
- WAF Version: 7.0
- Regel-Version: 4.37
Der WordPress-Kern vor den Version 4.2.1.ist für eine Cross-Site-Scripting (XSS) Schwachstelle anfällig. Diese Sicherheitsanfälligkeit ergibt sich aus dem WordPress Handling und der Datenbankspeicherung von überlangen Kommentaren. Diese XSS-Schwachstelle kann verwendet werden, um Aktionen im Namen des WordPress-Administrators durchzuführen, wenn ein bösartiger Kommentar angezeigt wird, der eine Remotecodeausführung ermöglicht.
Name der Sicherheitslücke
Microsoft IISHTTP.sysDOS / RCE (CVE-2015-1635)
- WAF Version: 7.0
- Regel-Version: 4.37
Eine Schwachstelle existiert in mehreren Versionen des Microsoft Windows HTTP-Stacks, bei der ein Angreifer eine böswillige Anforderung an eine Server senden kann, der mit Hilfe der HTTP.sys Windows-Bibliothek (zB IIS) aufgebaut wurde. Die Schwachstelle kommt von einem großen Integer, der vom Range-Header geliefert wird. Das Vorhandensein dieses schadhaften Headers kann einen Server zum Absturz bringen oder erlaubt es schadhaften Code ferngesteuert auszuführen.
Wie kann man Updaten?
Kunden, die eine Version 7.0 der Trustwave Web Application Firewall im Einsatz haben und die Online-Update-Funktion abonniert haben, müssen nichts tun. Die Updates erreichen die Deployments automatisch.
Website-Manager können die neuen Regeln im Simulationsmodus vor dem echten Einsatz auf seine Auswirkungen hin testen. Wenn Sie die neuen Regeln und die daraus folgenden blockierenden Aktionen live schalten wollen, müssen sie diese zuerst im Policy- Manager aktivieren.