Waf

Vulnerabilidade de bypass de autenticação no Fortinet Fortiweb WAF

Pesquisadores de cibersegurança alertam sobre uma vulnerabilidade de bypass de autenticação no Fortinet FortiWeb WAF, que pode permitir que atacantes assumam contas de administrador e comprometam completamente o dispositivo. A equipe watchTowr identificou a exploração ativa dessa vulnerabilidade, que foi silenciosamente corrigida na versão 8.0.2 do produto. A falha permite que atacantes realizem ações como usuários privilegiados, com foco na adição de novas contas de administrador como um mecanismo de persistência. A empresa conseguiu reproduzir a vulnerabilidade e criou uma prova de conceito, além de disponibilizar uma ferramenta para identificar dispositivos vulneráveis. O vetor de ataque envolve o envio de um payload específico via requisição HTTP POST para criar contas de administrador. Até o momento, a identidade do ator por trás dos ataques é desconhecida, e a Fortinet ainda não publicou um aviso oficial ou atribuiu um identificador CVE. A Rapid7 recomenda que organizações que utilizam versões anteriores à 8.0.2 do FortiWeb tratem a vulnerabilidade com urgência, já que a exploração indiscriminada sugere que dispositivos não corrigidos podem já estar comprometidos.

Atenção JavaScript não monitorado pode comprometer dados de pagamento

Com a aproximação da temporada de compras de 2025, um alerta se destaca na cibersegurança: o uso de JavaScript não monitorado representa uma vulnerabilidade crítica que pode permitir que atacantes roubem dados de pagamento sem serem detectados por sistemas de firewall de aplicativos web (WAF) e detecção de intrusões. O artigo destaca que, durante a temporada de compras de 2024, houve um aumento alarmante de 690% em ataques, com incidentes notáveis como a violação do Polyfill.io, que afetou mais de 500 mil sites, e o ataque Magecart da Cisco, que visou consumidores durante as compras de fim de ano. A pesquisa revela que, embora as defesas do lado do servidor tenham sido fortalecidas, o ambiente do navegador, onde o código malicioso pode operar, permanece vulnerável. Para mitigar esses riscos, recomenda-se a implementação de políticas de segurança de conteúdo (CSP), integridade de sub-recurso (SRI) e monitoramento contínuo do lado do cliente. Com o aumento do tráfego de compras, é essencial que os varejistas online fechem essas lacunas de visibilidade e adotem medidas proativas para proteger os dados dos consumidores.

As 10 Melhores Soluções de WAF (Firewall de Aplicações Web) em 2025

Em um cenário digital em constante evolução, a segurança das aplicações web se tornou uma prioridade para as empresas. Os Firewalls de Aplicações Web (WAF) atuam como uma camada de proteção, filtrando e bloqueando tráfego malicioso antes que ele alcance os servidores. Este artigo analisa as 10 melhores soluções de WAF para 2025, considerando critérios como proteção contra ameaças, facilidade de gerenciamento e integração com ambientes em nuvem. As soluções variam de plataformas empresariais a serviços nativos da nuvem, todas projetadas para oferecer proteção robusta contra ataques como injeção SQL e DDoS. A seleção foi baseada em um processo rigoroso que priorizou a eficácia na detecção de ameaças, a escalabilidade e a reputação dos fornecedores. Entre as soluções destacadas estão Fortinet FortiWeb, AWS WAF e Cloudflare WAF, cada uma com características específicas que atendem a diferentes necessidades de segurança. A escolha de um WAF adequado é crucial para garantir a integridade e a confidencialidade dos serviços digitais, especialmente em um ambiente de ameaças cada vez mais sofisticado.

Pesquisadores exploram poluição de parâmetros para evadir firewalls

Um grupo de pesquisadores de segurança cibernética demonstrou uma nova técnica que utiliza a poluição de parâmetros HTTP para contornar firewalls de aplicações web (WAFs) e executar scripts maliciosos em aplicações ASP.NET. A técnica se baseia no comportamento de concatenação de strings de consulta do ASP.NET, onde parâmetros duplicados são mesclados em uma única entrada separada por vírgulas. Ao distribuir fragmentos de carga útil em múltiplos parâmetros, os pesquisadores conseguiram ocultar operações maliciosas das regras de detecção convencionais dos WAFs.