Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • künstliche intelligenz (ki)
  • studie
  • zero trust
  • ukraine
  • phishing
  • Log4j
  • industrie 4.0
  • Mehr
Suche
  • ransomware
  • künstliche intelligenz (ki)
  • studie
  • zero trust
  • ukraine
  • phishing
  • Mehr
StartseiteSignatur-Update 4.37 für die Trustwave Web Application Firewall
Vorheriger Artikel
SMS Passcode Leitfaden für Multi-Faktor Authentifizierung
Nächster Artikel
Rapid7 kommentiert Cyberbedrohung Duqu 2.0

Trustwave WAF Update

Signatur-Update 4.37 für die Trustwave Web Application Firewall

12.06.2015, München, Trustwave SpiderLabs

Signatur-Update 4.37 für die Trustwave Web Application Firewall

Die Trustwave SpiderLabs haben das Signatur-Update 4.37 für die Benutzer der Trustwave Web Application Firewall (WAF) Version 7.0 freigegeben.

Anbei ein Update-Überblick über das neue Regelwerk. Diese neuen Regeln schützen die Web-Anwendungen der Nutzer vor den folgenden Sicherheitslücken.

Name der Sicherheitslücke

Microsoft Sharepoint XSS (CVE-2015-1640)

  • WAF Version: 7.0
  • Regel-Version: 4.37

Es besteht eine Cross-Site-Scripting-Schwachstelle in Microsoft Sharepoint, die für die Ausführung von schädlichem Code innerhalb einer Sharepoint-Browser Sitzung des Benutzers verwendet wird.

Name der Sicherheitslücke

JBoss JMXInvokerServlet Remote Command Execution

  • WAF Version: 7.0
  • Regel-Version: 4.37

Eine Fehlkonfiguration in Jboss 4.x und 5.x, ermöglicht den Zugriff auf das JMXInvoker ohne Authentifizierung. Ein Angreifer, der ein schädliches, serialisiertes Java-Objekt an das JMXInvoker Servlet liefert, kann Remote Code auf dem Server ausführen.

Name der Sicherheitslücke

4.2 SQL Spaltenkürzung – Cross Site Scripting

  • WAF Version: 7.0
  • Regel-Version: 4.37

Der WordPress-Kern vor den Version 4.2.1.ist für eine Cross-Site-Scripting (XSS) Schwachstelle anfällig. Diese Sicherheitsanfälligkeit ergibt sich aus dem WordPress Handling und der Datenbankspeicherung von überlangen Kommentaren. Diese XSS-Schwachstelle kann verwendet werden, um Aktionen im Namen des WordPress-Administrators durchzuführen, wenn ein bösartiger Kommentar angezeigt wird, der eine Remotecodeausführung ermöglicht.

Name der Sicherheitslücke

Microsoft IISHTTP.sysDOS / RCE (CVE-2015-1635)

  • WAF Version: 7.0
  • Regel-Version: 4.37

Eine Schwachstelle existiert in mehreren Versionen des Microsoft Windows HTTP-Stacks, bei der ein Angreifer eine böswillige Anforderung an eine Server senden kann, der mit Hilfe der HTTP.sys Windows-Bibliothek (zB IIS) aufgebaut wurde. Die Schwachstelle kommt von einem großen Integer, der vom Range-Header geliefert wird. Das Vorhandensein dieses schadhaften Headers kann einen Server zum Absturz bringen oder erlaubt es schadhaften Code ferngesteuert auszuführen.

Wie kann man Updaten?

Kunden, die eine Version 7.0 der Trustwave Web Application Firewall im Einsatz haben und die Online-Update-Funktion abonniert haben, müssen nichts tun. Die Updates erreichen die Deployments automatisch.

Website-Manager können die neuen Regeln im Simulationsmodus vor dem echten Einsatz auf seine Auswirkungen hin testen. Wenn Sie die neuen Regeln und die daraus folgenden blockierenden Aktionen live schalten wollen, müssen sie diese zuerst im Policy- Manager aktivieren.

Tags

  • patch management
  • sicherheitslücken
  • web application firewall

Das könnte Sie auch interessieren

Trustwave Web Application Firewall

Kostenloses eBook

So behalten Sie den Überblick über Ihren nächsten Sicherheitsvorfall

Trustwave SpiderLabs warnt vor Sicherheitslücken in Netgear-Routern

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • künstliche intelligenz (ki)
    • studie
    • zero trust
    • ukraine
    • phishing
    • Log4j
    • industrie 4.0
    • homeoffice
    • kaseya
    • cloud
    • endpoint security
    • automatisierung
    • 5G
    • blockchain
    Social Media
    © 2022 Infopoint Security
    Impressum
    Datenschutz