AF8023版本BETA体验正在招募,点击报名
WEB相关漏洞层出不穷,黑客攻击手法不断升级,您的防火墙升级了吗? 经过深信服安全专家长期地对黑客攻击手法的不断研究,下一代防火墙部门WAF能力团队历经半年的披星戴月,终于于前不久发布了AF8.0.18版本。以期更好地对抗黑客新的攻击手法,更好的保护您的业务服务器,让您用的安心!
活动介绍
【体验方式】 将您的AF设备进行升级,由AF研发工程师远程或上门协助(广深区域)进行。
【招募对象】 SANGFOR AF所有用户。
【升级说明】 1. 升级AF8.0.18版本后不能升级已发布的AF8.0.19版本。 但可以升级后续会发布8.0.23及以后版本。 2. 目前只支持从AF8.0.10及以下版本(包含AF8.0.10版本)。 3. 不满足升级的条件的也可以申请,4月初会发布AF8.0.23,这个版本包含前面版本的所有功能,并优化了SSL VPN和IPsec。欢迎提前报名!
【活动时间】 2020年3月4号-2020年3月30号
【活动奖励】 奖励1:前10名完成升级的客户赠送价值100元的礼品卡! 完成升级后,需截图并回复到本帖中,奖励按回复的先后顺序派发! 奖励2:完成升级并在社区分享新功能的使用感受,可获得100-5000S豆奖励! 为便于派奖,分享文章的标题,需要以#AF8.0.18WAF能力提升体验#开头
【申请方式】 可通过以下两种方式进行申请: 1. 在本帖回复报名 2. 扫描下方二维码,申请体验新版本,或者打开如下链接填写:
该版本为WAF能力提升版本,主要在涵盖以下几个重点安全能力: 1.大幅优化webshell语法检测引擎 优化后在识别率上又很很大的提高,同时误报率相对以前版本又很大的下降。 以往反馈的漏报和误报都在这个版本有了很大提高。同时针对webshell的误报增加了更加细粒度的排除机制,不用再像以前版本webshell语法引擎误报了,只能排除整个上传接口的URL。 2.新增JAVA代码注入、系统命令注入、php代码注入3个语法检测引擎 存在这三种漏洞的系统,一旦被攻击,危害极大。基本可以拿下系统权限、上传webshell等。原来基于的规则的防御方式存在高误报和低检出率的天然缺陷。引入语法分析的检测方法后,在识别率上面有了大幅度的提高,同时误报也下降了很多。某客户使用低版本AF遭受命令注入攻击,被getshell。该攻击的POC在18版本可以通过系统命令注入语法引擎可以轻松检测到并拦截。经对比测试,目前这三项能力已国内领先。 3.新增 32个高危web组件对应的已知漏洞的防护能力
4.新增对PUT方法的文件上传过滤能力 5.优化对http协议和特殊场景如chunk的处理逻辑,解决目前攻防研究发现的 6.优化waf和ips对非标准http端口的识别和检测能力, 从以往的客户问题来看,很多客户对对自身服务器对外开放了哪些端口梳理不清楚。导致漏配,从而导致对应端口不受防护。优化可以在一定程度上减少因为非标准端口导致业务不受防护的风险。 7.优化引擎的解码能力 从攻防趋势来看,编码绕过是近几年研究WAF绕过的一个热门方法。攻击者通过将攻击特征尝试各种编码,一旦防火墙的解码能力不足,就会导致攻击特征无法检出,从而绕过WAF。 8.新增WAF针对用户自定义的头部字段进行解码和攻击检测。 目前市面上所有的WAF,出于性能考虑不会对所有的HTTP头部字段进行检测。但是有的客户那里的业务系统正好使用了某一头部字段,并且实现逻辑存在漏洞。就有遭受攻击的可能。此功能专为解决这种场景而设计。
|