Новости компьютерной безопасности:

  Latest News

Hillstone WAF Vulnerability Let Attackers Execute Command Injection Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Hillstone WAF Vulnerability Let Attackers Execute Command Injection Attacks

Author: Guru Baran

The Hillstone WAF is designed to provide enterprise-class security for web servers, applications, and APIs from various cyber threats.

It uses both traditional rules-based detection and innovative semantic analysis in a dual-engine approach to increase accuracy and decrease false positives.

Besides this, the Hillstone WAF applies machine learning to optimize its adaptive security policy to provide strong protection against known as well as unknown threats.

Recently, Hillstone experts discovered a Hillstone WAF vulnerability that enables threat actors to execute command injection attacks.

Hillstone WAF Vulnerability

Hillstone Networks’ Web Application Firewall (WAF) product has a critical command injection vulnerability.

When this security hole is exploited successfully, it enables attackers to execute any commands on the systems which compromises the integrity as well as security of the protected web applications. 

Since its disclosure on August 19, 2024, there has been great worry among cybersecurity experts and users of Hillstone WAF.

Sangfor Web Application Firewall (WAF), which is a leading-edge internet security product, incorporates smart analysis and semantic analysis technology to offer full coverage through web asset discovery, vulnerability assessment, traffic monitoring, and threat location services.

The verification code page of the WAF has however been found to have a critical command injection vulnerability that can be described as high-risk due to its external exposure classification.

Attackers can exploit this flaw by constructing specially crafted requests that splice commands, allowing them to run arbitrary codes and cause possible compromise of servers.

The vulnerability affects WAF versions 5.5R6-2.6.7 through 5.5R6-2.8.13, with version 5.5R6-2.8.14 released as a security patch. To mitigate this threat, users must upgrade to the fixed version immediately.

The vulnerability’s impact extends to the application layer, potentially damaging the WAF’s core function of ensuring 24/7 website security.

Additionally, Hillstone’s Product Security Incident Response Team (PSIRT) can be reached at PSIRT@hillstonenet.com to report security issues or seek further guidance.

Both Sangfor and Hillstone emphasize responsible disclosure practices and prioritize user security in addressing such critical vulnerabilities, adhering to relevant laws and regulations in their incident response procedures.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Hillstone WAF Vulnerability Let Attackers Execute Command Injection Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.