PT Application Firewall 4: правила корреляции
Таблица содержит сведения о разработанных правилах корреляции, включая их краткое описание и перечень тактик и техник MITRE ATT&CK, которые они охватывают.
| ID правила | Название правила | Описание | Тактики и техники |
|---|---|---|---|
RV-D-1505 |
Подбор пароля к форме авторизации |
Правило осуществляет регистрацию оповещений на основании событий от Application Firewall компании Positive Technologies (PT AF), сообщающих о неудачных попытках аутентификации в веб-приложении. |
|
RV-D-1511 |
Множество атак на веб-ресурс |
Правило осуществляет регистрацию оповещений на основании нескольких событий от Application Firewall компании Positive Technologies (PT AF), сообщающих о возможных атаках на веб-приложение. |
|
RV-D-1512 |
Атака на различные веб-ресурсы |
Правило детектирует события Application Firewall Positive Technologies (PT AF), указывающие на атаки, направленные на несколько веб-приложений, что может свидетельствовать о массовой эксплуатации или поиске уязвимостей. |
|
RV-D-1514 |
Атака с загрузкой файла |
Правило осуществляет регистрацию оповещений на основании событий от Application Firewall компании Positive Technologies (PT AF), сообщающих о возможной атаке File Upload при помощи защищаемого веб-приложения. Данный тип атаки направлен на последующее выполнение загруженного файла на сервере (например, через доступ к web-root) или использование его в качестве точки закрепления. Вредоносный файл в данном случае фактически передается на сервер и может быть сохранен в файловой системе. |
|
RV-D-1515 |
Использование сканера уязвимостей |
Правило детектирует события Application Firewall Positive Technologies (PT AF), указывающие на использование инструментов автоматизированного тестирования на проникновение, что может свидетельствовать о ранней стадии атаки. |
|
RV-D-1518 |
Атака типа XSS |
Обнаружение попыток эксплуатации уязвимости типа Cross-Site Scripting (XSS) на веб-приложении на основе событий от Application Firewall компании Positive Technologies (PT AF). Данный тип атак направлен на внедрение вредоносного клиентского кода (чаще всего JavaScript) в веб-страницу, который выполняется в браузере жертвы. |
|
RV-D-1520 |
Попытка эксплуатации уязвимостей |
Правило осуществляет регистрацию оповещений на основе получения событий от Application Firewall компании Positive Technologies (PT AF), сообщающих о возможной эксплуатации уязвимостей веб-приложения. |
|
RV-D-1521 |
Атака типа SSRF |
Обнаружение попыток эксплуатации уязвимости типа Server-Side Request Forgery (SSRF) на основании событий от Application Firewall компании Positive Technologies (PT AF). Данный тип атак позволяет атакующему инициировать сетевые запросы от имени уязвимого веб-приложения к внутренним или внешним ресурсам. |
|
RV-D-1522 |
Атака типа CSRF |
Обнаружение попыток эксплуатации уязвимости типа Cross-Site Request Forgery (CSRF) на основе событий от Application Firewall компании Positive Technologies (PT AF). Данный тип атак позволяет атакующему инициировать нежелательные действия в веб-приложении от имени аутентифицированного пользователя без его ведома. |
|
RV-D-1524 |
Внедрение SQL-кода |
Обнаружение попыток внедрения SQL-кода (SQL Injection) на основе событий от Application Firewall компании Positive Technologies (PT AF). Данный тип атак направлен на внедрение вредоносных SQL-запросов в параметры веб-приложения с целью несанкционированного доступа к базе данных. |
|
RV-D-1525 |
Попытка удаленного выполнения кода |
Обнаружение попыток удаленного выполнения кода (Remote Code Execution, RCE) на основании событий от Application Firewall компании Positive Technologies (PT AF). Данный тип атак направлен на выполнение произвольных команд или кода на сервере, на котором размещено веб-приложение. |
|
RV-D-1535 |
Атака на веб-ресурс |
Обнаружение попыток атак на веб-приложение на основе событий от Application Firewall компании Positive Technologies (PT AF). Правило фиксирует различные типы вредоносной активности, направленной на веб-ресурс, включая эксплуатацию уязвимостей, сканирование, внедрение вредоносных данных и другие аномальные действия. |
Была ли полезна эта страница?