Waf

Ciberataques automatizados como proteger seu SaaS com WAF

O crescimento rápido do tráfego em aplicações SaaS pode esconder um problema sério: ataques automatizados. Embora as métricas de uso, como inscrições e chamadas de API, pareçam positivas, muitos usuários não ativam suas contas e os custos operacionais aumentam. O artigo destaca a importância de um firewall de aplicação web (WAF) como o SafeLine, que analisa cada requisição HTTP antes que ela chegue ao código da aplicação. O SafeLine não apenas bloqueia ataques comuns, como injeções SQL e XSS, mas também identifica comportamentos anômalos que podem indicar abusos, como inscrições falsas e tentativas de login automatizadas. A solução é auto-hospedada, permitindo que as equipes mantenham controle total sobre os dados e a configuração. O artigo também discute como o SafeLine pode ser integrado facilmente à infraestrutura existente, proporcionando uma camada adicional de segurança sem complicações. Com a implementação do SafeLine, uma equipe de SaaS conseguiu reduzir drasticamente o número de inscrições falsas e estabilizar o uso da CPU, permitindo que a equipe se concentrasse em melhorias de produto em vez de se preocupar com abusos. Essa abordagem é especialmente relevante para empresas que buscam proteger suas operações e dados em um ambiente cada vez mais ameaçado por bots e ataques automatizados.

Cloudflare corrige vulnerabilidade em sistema de gerenciamento de certificados

A Cloudflare anunciou a correção de uma vulnerabilidade em seu ambiente de validação de certificados, conhecido como ACME (Automatic Certificate Management Environment). A falha, identificada em outubro de 2025, permitia que requisições maliciosas contornassem as regras de segurança, possibilitando o acesso a servidores de origem. A vulnerabilidade estava relacionada à forma como a rede de borda da Cloudflare processava requisições destinadas ao caminho de desafio HTTP-01 do ACME. Quando um token de validação era solicitado, a lógica falhava em verificar se o token correspondia a um desafio ativo, permitindo que atacantes enviassem requisições arbitrárias. A empresa não encontrou evidências de exploração maliciosa, mas a correção foi implementada em 27 de outubro de 2025, ajustando a lógica para desabilitar as funcionalidades do firewall de aplicação web (WAF) apenas quando o token era válido para o hostname específico. Essa vulnerabilidade poderia ser utilizada para acessar arquivos sensíveis nos servidores de origem, aumentando o risco de reconhecimento e exploração de dados. A Cloudflare é amplamente utilizada por empresas em todo o mundo, incluindo no Brasil, o que torna essa correção relevante para a segurança cibernética local.

Vulnerabilidade de bypass de autenticação no Fortinet Fortiweb WAF

Pesquisadores de cibersegurança alertam sobre uma vulnerabilidade de bypass de autenticação no Fortinet FortiWeb WAF, que pode permitir que atacantes assumam contas de administrador e comprometam completamente o dispositivo. A equipe watchTowr identificou a exploração ativa dessa vulnerabilidade, que foi silenciosamente corrigida na versão 8.0.2 do produto. A falha permite que atacantes realizem ações como usuários privilegiados, com foco na adição de novas contas de administrador como um mecanismo de persistência. A empresa conseguiu reproduzir a vulnerabilidade e criou uma prova de conceito, além de disponibilizar uma ferramenta para identificar dispositivos vulneráveis. O vetor de ataque envolve o envio de um payload específico via requisição HTTP POST para criar contas de administrador. Até o momento, a identidade do ator por trás dos ataques é desconhecida, e a Fortinet ainda não publicou um aviso oficial ou atribuiu um identificador CVE. A Rapid7 recomenda que organizações que utilizam versões anteriores à 8.0.2 do FortiWeb tratem a vulnerabilidade com urgência, já que a exploração indiscriminada sugere que dispositivos não corrigidos podem já estar comprometidos.

Atenção JavaScript não monitorado pode comprometer dados de pagamento

Com a aproximação da temporada de compras de 2025, um alerta se destaca na cibersegurança: o uso de JavaScript não monitorado representa uma vulnerabilidade crítica que pode permitir que atacantes roubem dados de pagamento sem serem detectados por sistemas de firewall de aplicativos web (WAF) e detecção de intrusões. O artigo destaca que, durante a temporada de compras de 2024, houve um aumento alarmante de 690% em ataques, com incidentes notáveis como a violação do Polyfill.io, que afetou mais de 500 mil sites, e o ataque Magecart da Cisco, que visou consumidores durante as compras de fim de ano. A pesquisa revela que, embora as defesas do lado do servidor tenham sido fortalecidas, o ambiente do navegador, onde o código malicioso pode operar, permanece vulnerável. Para mitigar esses riscos, recomenda-se a implementação de políticas de segurança de conteúdo (CSP), integridade de sub-recurso (SRI) e monitoramento contínuo do lado do cliente. Com o aumento do tráfego de compras, é essencial que os varejistas online fechem essas lacunas de visibilidade e adotem medidas proativas para proteger os dados dos consumidores.

As 10 Melhores Soluções de WAF (Firewall de Aplicações Web) em 2025

Em um cenário digital em constante evolução, a segurança das aplicações web se tornou uma prioridade para as empresas. Os Firewalls de Aplicações Web (WAF) atuam como uma camada de proteção, filtrando e bloqueando tráfego malicioso antes que ele alcance os servidores. Este artigo analisa as 10 melhores soluções de WAF para 2025, considerando critérios como proteção contra ameaças, facilidade de gerenciamento e integração com ambientes em nuvem. As soluções variam de plataformas empresariais a serviços nativos da nuvem, todas projetadas para oferecer proteção robusta contra ataques como injeção SQL e DDoS. A seleção foi baseada em um processo rigoroso que priorizou a eficácia na detecção de ameaças, a escalabilidade e a reputação dos fornecedores. Entre as soluções destacadas estão Fortinet FortiWeb, AWS WAF e Cloudflare WAF, cada uma com características específicas que atendem a diferentes necessidades de segurança. A escolha de um WAF adequado é crucial para garantir a integridade e a confidencialidade dos serviços digitais, especialmente em um ambiente de ameaças cada vez mais sofisticado.

Pesquisadores exploram poluição de parâmetros para evadir firewalls

Um grupo de pesquisadores de segurança cibernética demonstrou uma nova técnica que utiliza a poluição de parâmetros HTTP para contornar firewalls de aplicações web (WAFs) e executar scripts maliciosos em aplicações ASP.NET. A técnica se baseia no comportamento de concatenação de strings de consulta do ASP.NET, onde parâmetros duplicados são mesclados em uma única entrada separada por vírgulas. Ao distribuir fragmentos de carga útil em múltiplos parâmetros, os pesquisadores conseguiram ocultar operações maliciosas das regras de detecção convencionais dos WAFs.