Miggo Security: более половины известных уязвимостей обходят популярные WAF и создают опасное окно для атак

Miggo Security: более половины известных уязвимостей обходят популярные WAF и создают опасное окно для атак

Изображение: recraft

Компания Miggo Security опубликовала аналитический отчёт, посвящённый реальной эффективности межсетевых экранов веб-приложений в корпоративных системах защиты. В документе анализируется роль WAF как базового защитного слоя и оценивается, насколько такие решения способны противостоять критическим уязвимостям (CVE) и угрозам, усиливающимся за счёт применения искусственного интеллекта.

В отчёте компании Miggo Security отмечается, что значительная часть общедоступных уязвимостей продолжает успешно обходить даже ведущие WAF-платформы. Основная причина связана с устаревшим подходом к защите, при котором используются универсальные сигнатуры и ручные правила, обновляемые с существенной задержкой. Это создаёт опасный временной разрыв между обнаружением эксплойта и фактической возможностью его блокирования.

Отдельное внимание в документе уделено архитектурному размещению WAF. В отчёте говорится, что размещение таких систем на периферии сети в сочетании с интеллектуальной обработкой трафика в режиме реального времени способно существенно повысить уровень защиты и подготовить инфраструктуру к противодействию атакам, использующим ИИ.

Это рассматривается как переход от реактивной модели к более устойчивой и адаптивной защите.

Директор по информационной безопасности компании Duha, Энди Эллис, заявил, что существующая модель использования WAF серьёзно ограничивает их ценность. По его словам, универсальные сигнатуры и ручная настройка подрывают доверие команд безопасности, поскольку создают высокий риск ложных срабатываний и вынуждают ждать в среднем 41 день, пока поставщики протестируют и внедрят правила, связанные с конкретными CVE. Энди Эллис отметил, что потенциал WAF раскрывается только при расширении возможностей в режиме реального времени, когда автоматизация и интеллектуальная генерация правил позволяют защищаться от критических уязвимостей системно, а не точечными исправлениями.

Исследование Miggo Security было опубликовано вскоре после выявления критической уязвимости React2Shell с идентификатором CVE-2025-55182, затрагивающей React и Next.js. Этот инцидент в отчёте приводится как практическое подтверждение выявленных проблем. Наиболее серьёзный ущерб, как отмечается в документе, возникает именно в промежутке между появлением работающего эксплойта и моментом, когда WAF начинают эффективно его блокировать.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: