by CJ Kuo | Oct 21, 2022 | Imperva News, 最新消息
CVE-2022-42889 Apache commons text variable interpolation RCE 在 Apache Commons Text 中發現一個新的高嚴重性 CVE。該漏洞是 StringSubstitutor 此軟體執行變量差值(interpolation)採用的預設參數不安全,在不安全的遠程代碼執行下,允許使用“Script”、“URL”和DNS”。 Cloud WAF 和 On-premise都已經阻止了針對 RCE 的有效負載被現有的 Java...
by Marketing | Dec 24, 2021 | Imperva News, 產品新訊
CVE-2021-44228是一個備受矚目的漏洞,它影響廣泛分佈的 Java 軟件組件 Apache Log4j 2 的多個版本。該漏洞允許未經身份驗證的遠程代碼執行。 就規模而言,這無疑將對所有運行 Java 工作負載的組織產生重大影響。與同類中的其它常見漏洞和暴露 (CVE)(指 2017 年影響 Struts 2 的漏洞和暴露)類似,最佳實踐要求安全團隊立即修補他們的軟件併升級第三方組件以滿足 SLA。 本著透明的精神,我們希望向每個人簡要介紹 Imperva 如何響應並繼續關注這個特定的 CVE。 Imperva...
by Marketing | Dec 15, 2021 | Imperva News, 最新消息, 產品新訊
提供 CVE-2021-44228 Apache Log4j2 保護 近日全世界因 CVE-2021-44228 Apache Log4j2 的弱點,該漏洞依據 CVSS 3.0分高達10分滿分,因許多大型IT公司的應用系統都使用這款工具,引起各個企業及組織的強烈重視並採取立即的因應措施,來降低此弱點對企業及組織的影響與衝擊。 Imperva 也於第一時間透過 Threat Radar 及手動添加特徵碼等方式,保護使用地端和雲端 WAF 解決方案的客戶,有效消除和減緩此弱點的帶來的風險及衝擊。 該特徵碼也已於2021/12/13...
by CJ Kuo | Dec 15, 2020 | Imperva News, 產品新訊
2020年12月8日,FireEye公佈遭到疑似國家支持的駭客攻擊,造成該公司提供安全測試的工具外洩。FireEye執行長Kevin Mandia指出,攻擊手法顯示駭客對作業環境安全有深厚知識,且行動精準而自制。他們運用多種方法使安全工具及鑑識分析無從察覺他們的行蹤,有些更是安全業界前所未見的新手法,顯示為國家支持的駭客組織。有關保護社區而遭受的網絡攻擊的詳細資訊。包括優先處理的CVE列表,應解決這些問題以限制Fireye Red...
by CJ Kuo | Nov 6, 2020 | Imperva News
針對高風險 CVE-2020-14882 更新通告 Imperva 防禦中心評估了最新發現的應用程式漏洞(CVE-2020-14882)。 IMPERVA 正在通過 ThreatRadar Emergency Feed 提供緩解措施,以有效地保護您免受可能利用此漏洞的零日攻擊。 請確保已啟用 ThreatRadar Emergency Feed,並將其應用於您的網頁應用程式。 CVE-2020-14882-Oracle WebLogic Server 控制台組件遠程執行代碼 Oracle WebLogic...