Byte/RE ИТ-издание

Защита от критической уязвимости «1С-Битрикс» в BI.ZONE WAF

Компания BI.ZONE объявила, что ее исследователи проэмулировали эксплуатацию уязвимости в системе управления контентом сайтов «1C-Битрикс». После анализа эксплойта эксперты разработали правила для BI.ZONE WAF, позволяющие защититься от атак с эксплуатацией уязвимости в модуле landing. Предложенное решение не нарушает работу сайтов.

О критической уязвимости BDU:2023-05857 стало известно в сентябре, она затрагивает модуль landing CMS-системы «1С-Битрикс», который используется в конструкторе «Сайты 24». Эксплуатация уязвимости позволяет нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть. Угроза получила высшую оценку по шкале CVSS – 10 баллов.

Разработчики «1С-Битрикс» устранили уязвимость в обновленной версии CMS (23.850.0). Однако не все компании готовы проводить обновления в короткий срок после выхода патчей.

Как подчеркивают в BI.ZONE, если организация по какой-то причине не перешла на новую версию «1С-Битрикс», решение BI.ZONE WAF поможет защититься от атак. Разработанные для него правила позволяют анализировать поля запроса, характерные для подобных атак, и целенаправленно блокировать вредоносные обращения, не мешая работе сайта. Клиентам предлагается набор из нескольких правил, чтобы они могли выбрать вариант, наиболее подходящий для их бизнеса. Для этого следует обратиться в техническую поддержку BI.ZONE WAF.

Исследователи анализа защищенности, поясняют в BI.ZONE, разработали эксплойт для атаки на уязвимое приложение, передав экспертам BI.ZONE WAF информацию по техникам эксплуатации уязвимости. Благодаря этому были написаны точечные правила защиты, не нарушающие работу логики приложений. Сейчас в публичном доступе нет эксплойта. С одной стороны, злоумышленники не могут массово применить его для атак. С другой стороны, те, кому нужна защита, не понимают, как закрыть уязвимость. Это непонимание и высокая степень угрозы привели к тому, что многие компании закрывают доступ к модулю landing в «1С-Битрикс» по URL, теряя часть функциональности. Чтобы не допустить этого, в BI.ZONE рекомендуют выполнить обновление ПО и использовать дополнительные средства защиты, такие как WAF.

Вам также могут понравиться