Udostępnij przez


Reguły i grupy reguł usługi replikacji danych w usłudze Web Application Firewall

Usługa Azure Web Application Firewall w usłudze Azure Front Door chroni aplikacje internetowe przed typowymi lukami w zabezpieczeniach i programami wykorzystującymi luki w zabezpieczeniach. Zestawy reguł zarządzanych przez platformę Azure umożliwiają łatwe wdrażanie ochrony przed typowym zestawem zagrożeń bezpieczeństwa. Ponieważ platforma Azure zarządza tymi zestawami reguł, reguły są aktualizowane zgodnie z potrzebami w celu ochrony przed nowymi sygnaturami ataków.

Domyślny zestaw reguł (DRS) obejmuje również reguły zbierania danych analizy zagrożeń firmy Microsoft, które są napisane we współpracy z zespołem analizy firmy Microsoft w celu zapewnienia zwiększonego pokrycia, poprawek dla określonych luk w zabezpieczeniach i lepszej fałszywie dodatniej redukcji.

Uwaga

Po zmianie wersji zestawu reguł w zasadach zapory aplikacji internetowej wszelkie istniejące dostosowania wprowadzone w zestawie reguł zostaną zresetowane do ustawień domyślnych dla nowego zestawu reguł. Zobacz: Uaktualnianie lub zmienianie wersji zestawu reguł.

Domyślne zestawy reguł

Usługa DRS zarządzana przez platformę Azure obejmuje reguły dotyczące następujących kategorii zagrożeń:

  • Skrypty między witrynami
  • Ataki w języku Java
  • Włączenie plików lokalnych
  • Ataki iniekcyjne w języku PHP
  • Zdalne wykonywanie poleceń
  • Włączenie plików zdalnych
  • Fiksacja sesji
  • Ochrona przed atakami polegającymi na iniekcji SQL
  • Atakujący protokoły

Numer wersji drS zwiększa się po dodaniu nowych podpisów ataków do zestawu reguł.

Usługa DRS jest domyślnie włączona w trybie wykrywania w zasadach zapory aplikacji internetowej. Możesz wyłączyć lub włączyć poszczególne reguły w usłudze DRS, aby spełnić wymagania aplikacji. Można również ustawić określone akcje na regułę. Dostępne akcje to Zezwalaj, Blokuj, Dzienniki i Przekierowywanie.

Czasami może być konieczne pominięcie niektórych atrybutów żądania z oceny zapory aplikacji internetowej (WAF). Typowym przykładem są wstawiane tokeny usługi Active Directory, które są używane do uwierzytelniania. Możesz skonfigurować listę wykluczeń dla reguły zarządzanej, grupy reguł lub całego zestawu reguł. Aby uzyskać więcej informacji, zobacz Azure Web Application Firewall on Azure Front Door exclusion lists (Usługa Azure Web Application Firewall na listach wykluczeń usługi Azure Front Door).

Domyślnie usługa DRS w wersji 2.0 lub nowszej używa oceniania anomalii, gdy żądanie jest zgodne z regułą. Wersje drS starsze niż 2.0 blokują żądania wyzwalające reguły. Ponadto reguły niestandardowe można skonfigurować w tych samych zasadach zapory aplikacji internetowej, jeśli chcesz pominąć dowolne wstępnie skonfigurowane reguły w usłudze DRS.

Reguły niestandardowe są zawsze stosowane przed oceną reguł w usłudze DRS. Jeśli żądanie pasuje do reguły niestandardowej, zostanie zastosowana odpowiednia akcja reguły. Żądanie jest zablokowane lub przekazywane do zaplecza. Żadne inne reguły niestandardowe ani reguły w usłudze DRS nie są przetwarzane. Możesz również usunąć usługę DRS z zasad zapory aplikacji internetowej.

Reguły zbierania danych analizy zagrożeń firmy Microsoft

Reguły zbierania danych analizy zagrożeń firmy Microsoft są napisane we współpracy z zespołem analizy zagrożeń firmy Microsoft w celu zapewnienia zwiększonego pokrycia, poprawek dla określonych luk w zabezpieczeniach i lepszej fałszywie dodatniej redukcji.

Domyślnie reguły zbierania danych analizy zagrożeń firmy Microsoft zastępują niektóre wbudowane reguły odzyskiwania po awarii, co powoduje ich wyłączenie. Na przykład identyfikator reguły 942440, wykryta sekwencja komentarzy SQL została wyłączona i zastąpiona przez regułę zbierania danych analizy zagrożeń firmy Microsoft 99031002. Zastąpiona reguła zmniejsza ryzyko fałszywie dodatnich wykryć z uzasadnionych żądań.

Ocenianie anomalii

W przypadku korzystania z usługi DRS 2.0 lub nowszej zapora aplikacji internetowej używa oceniania anomalii. Ruch zgodny z dowolną regułą nie jest natychmiast blokowany, nawet jeśli zapora aplikacji internetowej jest w trybie zapobiegania. Zamiast tego zestawy reguł OWASP definiują ważność dla każdej reguły: Krytyczne, Błąd, Ostrzeżenie lub Powiadomienie. Ważność ma wpływ na wartość liczbową żądania, która jest nazywana oceną anomalii. Jeśli żądanie gromadzi wynik anomalii o wartości 5 lub większej, zapora aplikacji internetowej podejmuje działania na żądanie.

Ważność reguły Wartość przyczyniła się do wyniku anomalii
Krytyczne 5
Błąd 100
Ostrzeżenie 3
Uwaga 2

Podczas konfigurowania zapory aplikacji internetowej możesz zdecydować, w jaki sposób zapora aplikacji internetowej obsługuje żądania przekraczające próg oceny anomalii 5. Trzy opcje akcji oceny anomalii to Blokuj, Dziennik lub Przekierowanie. Akcja oceny anomalii wybrana w momencie konfiguracji jest stosowana do wszystkich żądań, które przekraczają próg oceny anomalii.

Jeśli na przykład wynik anomalii wynosi 5 lub większy w żądaniu, a zapora aplikacji internetowej jest w trybie zapobiegania z ustawioną akcją oceny anomalii ustawioną na Wartość Blokuj, żądanie zostanie zablokowane. Jeśli wynik anomalii wynosi 5 lub więcej w żądaniu, a zapora aplikacji internetowej jest w trybie wykrywania, żądanie jest rejestrowane, ale nie jest blokowane.

Dopasowanie pojedynczej reguły krytycznej wystarczy, aby zapora aplikacji internetowej zablokowała żądanie w trybie zapobiegania z ustawioną akcją oceny anomalii na wartość Blokuj, ponieważ ogólny wynik anomalii wynosi 5. Jednak jedno dopasowanie reguły ostrzeżenia zwiększa tylko wynik anomalii o 3, co nie wystarczy, aby zablokować ruch. Po wyzwoleniu reguły anomalii w dziennikach zostanie wyświetlona akcja "dopasowana". Jeśli wynik anomalii ma wartość 5 lub większą, zostanie wyzwolona osobna reguła z akcją oceny anomalii skonfigurowaną dla zestawu reguł. Domyślna akcja oceny anomalii to Blokuj, co powoduje wpis dziennika z akcją blocked.

Jeśli zapora aplikacji internetowej używa starszej wersji domyślnego zestawu reguł (przed drS 2.0), zapora aplikacji internetowej jest uruchamiana w trybie tradycyjnym. Ruch zgodny z dowolną regułą jest uznawany niezależnie od innych dopasowań reguł. W trybie tradycyjnym nie masz wglądu w pełny zestaw reguł pasujących do określonego żądania.

Wersja używanego odzyskiwania po awarii określa również, które typy zawartości są obsługiwane w przypadku inspekcji treści żądań. Aby uzyskać więcej informacji, zobacz Jakie typy zawartości obsługuje WAF w FAQ.

Poziom paranoi

Każda reguła jest przypisana do określonego poziomu paranoi (PL). Reguły skonfigurowane w Paranoia Level 1 (PL1) są mniej agresywne i prawie nigdy nie wywołują fałszywego alarmu. Zapewniają one podstawowe zabezpieczenia przy minimalnej potrzebie dostrajania. Reguły w PL2 wykrywają więcej ataków, ale oczekuje się, że wyzwolą wyniki fałszywie dodatnie, co powinno być dostosowane.

Domyślnie usługa DRS 2.2 jest skonfigurowana na poziomie Paranoi Level 1 (PL1), a wszystkie reguły PL2 są wyłączone. Aby uruchomić WAF na poziomie PL2, można ręcznie włączyć dowolne lub wszystkie reguły PL2. W przypadku wcześniejszych zestawów reguł, DRS 2.1 i CRS 3.2 zawierają reguły zdefiniowane dla poziomu paranoi 2, który obejmuje zarówno reguły PL1, jak i PL2. Jeśli wolisz działać ściśle w PL1, możesz wyłączyć określone reguły PL2 lub ustawić ich akcję na Log.

Poziomy paranoi 3 i 4 nie są obecnie obsługiwane przez Azure WAF.

Uaktualnianie lub zmienianie wersji zestawu reguł

Jeśli uaktualniasz lub przypisujesz nową wersję zestawu reguł i chcesz zachować istniejące przesłonięcia i wykluczenia reguł, zaleca się użycie programu PowerShell, interfejsu wiersza polecenia, interfejsu API REST lub szablonu w celu wprowadzenia zmian w wersji zestawu reguł. Nowa wersja zestawu reguł może mieć nowsze reguły, dodatkowe grupy reguł i mogą mieć aktualizacje istniejących podpisów w celu wymuszenia lepszych zabezpieczeń i zmniejszenia liczby wyników fałszywie dodatnich. Zaleca się zweryfikowanie zmian w środowisku testowym, dostosowanie w razie potrzeby, a następnie wdrożenie w środowisku produkcyjnym.

Uwaga

Jeśli używasz portalu Azure do przypisania nowego zarządzanego zestawu reguł do zasad WAF, wszystkie wcześniejsze dostosowania z istniejącego zarządzanego zestawu reguł, takie jak stan reguły, akcje reguł i wykluczenia na poziomie reguły, zostaną zresetowane do wartości domyślnych nowego zarządzanego zestawu reguł. Jednak wszelkie niestandardowe reguły lub ustawienia zasad pozostaną nienaruszone podczas nowego przypisania zestawu reguł. Należy ponownie zdefiniować przesłonięcia reguł i zweryfikować zmiany przed wdrożeniem w środowisku produkcyjnym.

DRS 2.2

Ważne

Obecnie nie można przypisać usługi DRS 2.2, mimo że jest ona wyświetlana jako dostępna w witrynie Azure Portal.

Reguły drS 2.2 zapewniają lepszą ochronę niż wcześniejsze wersje usługi DRS. Obejmuje ona inne reguły opracowane przez zespół ds. analizy zagrożeń firmy Microsoft i aktualizacje podpisów w celu zmniejszenia liczby wyników fałszywie dodatnich. Obsługuje również przekształcenia wykraczające poza dekodowanie adresów URL.

Usługa DRS 2.2 zawiera 18 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł i można dostosować zachowanie poszczególnych reguł, grup reguł lub całego zestawu reguł. DRS 2.2 opiera się na zestawie reguł podstawowych Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.4 i zawiera dodatkowe zastrzeżone reguły zabezpieczające opracowane przez zespół ds. analizy zagrożeń firmy Microsoft.

Wyłączone reguły

Reguły DRS 2.2 skonfigurowane na poziomie Paranoi 2 są domyślnie wyłączone. Możesz pozostawić ich stan wyłączony, jeśli chcesz zachować zasady WAF skonfigurowane na poziomie Paranoia Level 1. Jeśli chcesz zwiększyć poziom paranoi polityki, możesz bezpiecznie zmienić stan tych reguł na włączony oraz ustawić ich akcję na tryb rejestrowania. Przeanalizuj dziennik, wprowadź wymagane dostrajanie i odpowiednio włącz reguły. Aby uzyskać więcej informacji, zobacz Dostrajanie zapory aplikacji internetowej (WAF) dla usługi Azure Front Door i Poziom paranoi.

Niektóre reguły OWASP są zastępowane przez zastąpienia utworzone przez firmę Microsoft. Oryginalne reguły są domyślnie wyłączone, a ich opisy kończą się ciągiem "(zastąpione przez ...)".

Grupa reguł nazwa_grupy reguł opis
Ogólne Ogólne Grupa ogólna
WYMUSZANIE METODY SPOSÓB-WYMUSZENIE Metody blokady (PUT, PATCH)
WYMUSZANIE PROTOKOŁU PROTOKUŁ-WYMUSZENIE Ochrona przed problemami z protokołem i kodowaniem
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
ATAK NA APLIKACJE-LFI Sieć LFI Ochrona przed atakami na pliki i ścieżki
APLIKACJA-ATAK-RFI RFI Ochrona przed atakami zdalnego dołączania plików (RFI)
APPLICATION-ATTACK-RCE (APLIKACJA-ATAK-RCE) RCE (Szpital RCE Ponownie chroń ataki zdalnego wykonywania kodu
ATAK-NA-APLIKACJĘ-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
Atak na aplikacje NodeJS: APPLICATION-ATTACK-NodeJS Node.js Ochrona przed atakami Node JS
APPLICATION-ATTACK-XSSS XSS (Język XSS) Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI (ATAK NA APLIKACJĘ) SQLI SQLI (język SQLI) Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
ATAK APLIKACJI-FIKSACJA SESJI NAPRAWIĆ Ochrona przed atakami naprawiania sesji
APLIKACJA-ATAK-SESJA-JAVA JAWA Ochrona przed atakami java
MS-ZagrożenieIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Ochrona przed atakami AppSec
MS-ZagrożenieIntel-SQLI MS-ThreatIntel-SQLI Ochrona przed atakami SQLI
MS-ThreatIntel-CVE MS-ThreatIntel-CVEs Ochrona przed atakami CVE
MS-ThreatIntel-XSS MS-ThreatIntel-XSS Ochrona przed atakami XSS

DRS 2.1 (wersja 2.1)

Reguły drS 2.1 zapewniają lepszą ochronę niż wcześniejsze wersje usługi DRS. Obejmuje ona inne reguły opracowane przez zespół ds. analizy zagrożeń firmy Microsoft i aktualizacje podpisów w celu zmniejszenia liczby wyników fałszywie dodatnich. Obsługuje również przekształcenia wykraczające poza dekodowanie adresów URL.

Usługa DRS 2.1 zawiera 17 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł i można dostosować zachowanie poszczególnych reguł, grup reguł lub całego zestawu reguł. Usługa DRS 2.1 jest oparta na planie bazowym zestawu reguł open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 i zawiera dodatkowe reguły ochrony własności opracowane przez zespół ds. analizy zagrożeń firmy Microsoft.

Aby uzyskać więcej informacji, zobacz Dostrajanie zapory aplikacji internetowej (WAF) dla usługi Azure Front Door.

Uwaga

Usługa DRS 2.1 jest dostępna tylko w usłudze Azure Front Door Premium.

Grupa reguł nazwa_grupy reguł opis
Ogólne Ogólne Grupa ogólna
WYMUSZANIE METODY SPOSÓB-WYMUSZENIE Metody blokady (PUT, PATCH)
WYMUSZANIE PROTOKOŁU PROTOKUŁ-WYMUSZENIE Ochrona przed problemami z protokołem i kodowaniem
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
ATAK NA APLIKACJE-LFI Sieć LFI Ochrona przed atakami na pliki i ścieżki
APLIKACJA-ATAK-RFI RFI Ochrona przed atakami zdalnego dołączania plików (RFI)
APPLICATION-ATTACK-RCE (APLIKACJA-ATAK-RCE) RCE (Szpital RCE Ponownie chroń ataki zdalnego wykonywania kodu
ATAK-NA-APLIKACJĘ-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
Atak na aplikacje NodeJS: APPLICATION-ATTACK-NodeJS Node.js Ochrona przed atakami Node JS
APPLICATION-ATTACK-XSSS XSS (Język XSS) Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI (ATAK NA APLIKACJĘ) SQLI SQLI (język SQLI) Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
ATAK APLIKACJI-FIKSACJA SESJI NAPRAWIĆ Ochrona przed atakami naprawiania sesji
APLIKACJA-ATAK-SESJA-JAVA JAWA Ochrona przed atakami java
MS-ZagrożenieIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Ochrona przed atakami AppSec
MS-ZagrożenieIntel-SQLI MS-ThreatIntel-SQLI Ochrona przed atakami SQLI
MS-ThreatIntel-CVE MS-ThreatIntel-CVEs Ochrona przed atakami CVE

Wyłączone reguły

Następujące reguły są domyślnie wyłączone dla usługi DRS 2.1.

Identyfikator zasady Grupa reguł opis Szczegóły
942110 SQLI (język SQLI) Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji Zastąpione przez regułę MSTIC 99031001
942150 SQLI (język SQLI) Atak polegający na wstrzyknięciu kodu SQL Zastąpione przez 99031003 reguł MSTIC
942260 SQLI (język SQLI) Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3 Zastąpione przez regułę MSTIC 99031004
942430 SQLI (język SQLI) Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12) Zbyt wiele wyników fałszywie dodatnich
942440 SQLI (język SQLI) Wykryto sekwencję komentarzy SQL Zastąpione przez 99031002 reguł MSTIC
99005006 MS-ThreatIntel-WebShells Próba interakcji z programem Spring4Shell Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001014 MS-ThreatIntel-CVEs Podjęto próbę wstrzyknięcia wyrażenia routingu Spring Cloud CVE-2022-22963 Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001015 MS-ThreatIntel-WebShells Podjęto próbę wykorzystania niebezpiecznych obiektów klasy Spring Framework CVE-2022-22965 Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001016 MS-ThreatIntel-WebShells Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway CVE-2022-22947 Włącz regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001017 MS-ThreatIntel-CVEs Podjęto próbę przekazania pliku Apache Struts cve-2023-50164 Włącz regułę, aby zapobiec lukom w zabezpieczeniach apache Struts

DRS 2.0 (wersja 2.0)

Reguły drS 2.0 zapewniają lepszą ochronę niż wcześniejsze wersje usługi DRS. Usługa DRS 2.0 obsługuje również przekształcenia wykraczające poza dekodowanie tylko adresów URL.

Usługa DRS 2.0 zawiera 17 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł. Można wyłączyć poszczególne reguły i całe grupy reguł.

Uwaga

Usługa DRS 2.0 jest dostępna tylko w usłudze Azure Front Door Premium.

Grupa reguł nazwa_grupy reguł opis
Ogólne Ogólne Grupa ogólna
WYMUSZANIE METODY SPOSÓB-WYMUSZENIE Metody blokady (PUT, PATCH)
WYMUSZANIE PROTOKOŁU PROTOKUŁ-WYMUSZENIE Ochrona przed problemami z protokołem i kodowaniem
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
ATAK NA APLIKACJE-LFI Sieć LFI Ochrona przed atakami na pliki i ścieżki
APLIKACJA-ATAK-RFI RFI Ochrona przed atakami zdalnego dołączania plików (RFI)
APPLICATION-ATTACK-RCE (APLIKACJA-ATAK-RCE) RCE (Szpital RCE Ponownie chroń ataki zdalnego wykonywania kodu
ATAK-NA-APLIKACJĘ-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
Atak na aplikacje NodeJS: APPLICATION-ATTACK-NodeJS Node.js Ochrona przed atakami Node JS
APPLICATION-ATTACK-XSSS XSS (Język XSS) Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI (ATAK NA APLIKACJĘ) SQLI SQLI (język SQLI) Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
ATAK APLIKACJI-FIKSACJA SESJI NAPRAWIĆ Ochrona przed atakami naprawiania sesji
APLIKACJA-ATAK-SESJA-JAVA JAWA Ochrona przed atakami java
MS-ZagrożenieIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Ochrona przed atakami AppSec
MS-ZagrożenieIntel-SQLI MS-ThreatIntel-SQLI Ochrona przed atakami SQLI
MS-ThreatIntel-CVE MS-ThreatIntel-CVEs Ochrona przed atakami CVE

DRS 1.1 (wersja 1.1)

Grupa reguł nazwa_grupy reguł opis
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
ATAK NA APLIKACJE-LFI Sieć LFI Ochrona przed atakami na pliki i ścieżki
APLIKACJA-ATAK-RFI RFI Ochrona przed atakami zdalnego dołączania plików
APPLICATION-ATTACK-RCE (APLIKACJA-ATAK-RCE) RCE (Szpital RCE Ochrona przed zdalnym wykonywaniem poleceń
ATAK-NA-APLIKACJĘ-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
APPLICATION-ATTACK-XSSS XSS (Język XSS) Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI (ATAK NA APLIKACJĘ) SQLI SQLI (język SQLI) Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
ATAK APLIKACJI-FIKSACJA SESJI NAPRAWIĆ Ochrona przed atakami naprawiania sesji
APLIKACJA-ATAK-SESJA-JAVA JAWA Ochrona przed atakami java
MS-ZagrożenieIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Ochrona przed atakami AppSec
MS-ZagrożenieIntel-SQLI MS-ThreatIntel-SQLI Ochrona przed atakami SQLI
MS-ThreatIntel-CVE MS-ThreatIntel-CVEs Ochrona przed atakami CVE

DRS 1.0 (wersja 1.0)

Grupa reguł nazwa_grupy reguł opis
ATAK PROTOKOŁU PROTOKÓŁ-ATAK Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
ATAK NA APLIKACJE-LFI Sieć LFI Ochrona przed atakami na pliki i ścieżki
APLIKACJA-ATAK-RFI RFI Ochrona przed atakami zdalnego dołączania plików
APPLICATION-ATTACK-RCE (APLIKACJA-ATAK-RCE) RCE (Szpital RCE Ochrona przed zdalnym wykonywaniem poleceń
ATAK-NA-APLIKACJĘ-PHP PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
APPLICATION-ATTACK-XSSS XSS (Język XSS) Ochrona przed atakami skryptowymi między witrynami
APPLICATION-ATTACK-SQLI (ATAK NA APLIKACJĘ) SQLI SQLI (język SQLI) Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
ATAK APLIKACJI-FIKSACJA SESJI NAPRAWIĆ Ochrona przed atakami naprawiania sesji
APLIKACJA-ATAK-SESJA-JAVA JAWA Ochrona przed atakami java
MS-ZagrożenieIntel-WebShells MS-ThreatIntel-WebShells Ochrona przed atakami powłoki internetowej
MS-ThreatIntel-CVE MS-ThreatIntel-CVEs Ochrona przed atakami CVE

Menedżer botów 1.0

Zestaw reguł usługi Bot Manager 1.0 zapewnia ochronę przed złośliwymi botami i wykrywaniem dobrych botów. Reguły zapewniają szczegółową kontrolę nad botami wykrytymi przez zaporę aplikacji internetowej przez kategoryzowanie ruchu bota jako Dobre, Złe lub Nieznane boty.

Grupa reguł opis
BadBoty Ochrona przed złymi botami
Dobre Boty Identyfikowanie dobrych botów
Unknown Bots Identyfikowanie nieznanych botów

Menedżer botów 1.1

Zestaw reguł usługi Bot Manager 1.1 to ulepszenie zestawu reguł usługi Bot Manager 1.0. Zapewnia on rozszerzoną ochronę przed złośliwymi botami i zwiększa dobre wykrywanie botów.

Grupa reguł opis
BadBoty Ochrona przed złymi botami
Dobre Boty Identyfikowanie dobrych botów
Unknown Bots Identyfikowanie nieznanych botów

Następujące grupy reguł i reguły są dostępne w przypadku korzystania z usługi Azure Web Application Firewall w usłudze Azure Front Door.

Zestawy reguł 2.2

Ogólne

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
200002 Krytyczne - 5 1 Nie można przeanalizować treści żądania.
200003 Krytyczne - 5 1 Treść żądania wieloczęściowego nie powiodła się ścisłej walidacji

Wymuszanie metody

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
911100 Krytyczne - 5 1 Metoda nie jest dozwolona przez zasady

Wymuszenie protokołu

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
920100 Uwaga - 2 1 Nieprawidłowy wiersz żądania HTTP
920120 Krytyczne - 5 1 Podjęto próbę obejścia danych wieloczęściowych/formularzy
920121 Krytyczne - 5 2 Podjęto próbę obejścia danych wieloczęściowych/formularzy
920160 Krytyczne - 5 1 Nagłówek HTTP o długości zawartości nie jest numeryczny.
920170 Krytyczne - 5 1 Żądanie GET lub HEAD z treścią.
920171 Krytyczne - 5 1 Żądanie GET lub HEAD z kodowaniem transferu.
920180 Uwaga - 2 1 POST bez nagłówków Content-Length ani Transfer-Encoding.
920181 Ostrzeżenie - 3 1 Istnieją nagłówki Content-Length i Transfer-Encoding
920190 Ostrzeżenie - 3 1 Zakres: nieprawidłowa wartość bajtu końcowego.
920200 Ostrzeżenie - 3 2 Zakres: zbyt wiele pól (co najmniej 6)
920201 Ostrzeżenie - 3 2 Zakres: zbyt wiele pól dla żądania pdf (63 lub więcej)
920210 Ostrzeżenie - 3 1 Znaleziono wiele lub konfliktowe dane nagłówka połączenia.
920220 Ostrzeżenie - 3 1 Próba ataku na nadużycie kodowania adresów URL
920230 Ostrzeżenie - 3 2 Wykryto kodowanie wielu adresów URL
920240 Ostrzeżenie - 3 1 Próba ataku na nadużycie kodowania adresów URL
920260 Ostrzeżenie - 3 1 Próba ataku na ataki typu Full/Half Width Unicode
920270 Krytyczne - 5 1 Nieprawidłowy znak w żądaniu (znak null)
920271 Krytyczne - 5 2 Nieprawidłowy znak w żądaniu (znaki niedrukowalne)
920280 Ostrzeżenie - 3 1 Żądanie braku nagłówka hosta
920290 Ostrzeżenie - 3 1 Pusty nagłówek hosta
920300 Uwaga - 2 2 Żądanie braku nagłówka accept
920310 Uwaga - 2 1 Żądanie ma pusty nagłówek Accept
920311 Uwaga - 2 1 Żądanie ma pusty nagłówek Accept
920320 Uwaga - 2 2 Brak nagłówka agenta użytkownika
920330 Uwaga - 2 1 Pusty nagłówek agenta użytkownika
920340 Uwaga - 2 1 Żądanie zawierające zawartość, ale brak nagłówka Content-Type
920341 Krytyczne - 5 2 Żądanie zawierające zawartość wymaga nagłówka Content-Type
920350 Ostrzeżenie - 3 1 Nagłówek hosta jest numerycznym adresem IP
920420 Krytyczne - 5 2 Typ zawartości żądania jest niedozwolony przez zasady
920430 Krytyczne - 5 1 Ta wersja protokołu HTTP nie jest zgodna z polityką.
920440 Krytyczne - 5 1 Rozszerzenie pliku adresu URL jest ograniczone przez zasady
920450 Krytyczne - 5 1 Nagłówek HTTP jest ograniczony przez zasady
920470 Krytyczne - 5 1 Nagłówek niedozwolonego typu zawartości
920480 Krytyczne - 5 1 Ustawienie charset typu zawartości żądania jest niedozwolone przez zasady
920500 Krytyczne - 5 1 Próba uzyskania dostępu do kopii zapasowej lub działającego pliku
920530 Krytyczne - 5 1 Ogranicz parametr charset wewnątrz nagłówka typu zawartości, aby wystąpił maksymalnie raz
920620 Krytyczne - 5 1 Wiele nagłówków żądań typu zawartości

Atak na protokół

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
921110 Krytyczne - 5 1 Atak przemytu żądań HTTP
921120 Krytyczne - 5 1 Atak dzielenia odpowiedzi HTTP
921130 Krytyczne - 5 1 Atak dzielenia odpowiedzi HTTP
921140 Krytyczne - 5 1 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem nagłówków
921150 Krytyczne - 5 1 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921151 Krytyczne - 5 2 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921160 Krytyczne - 5 1 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto wartość CR/LF i nazwę nagłówka)
921190 Krytyczne - 5 1 Dzielenie HTTP (CR/LF w wykrytej nazwie żądania)
921 200 Krytyczne - 5 1 Atak polegający na wstrzyknięciu protokołu LDAP
921422 Krytyczne - 5 2 Wykrywanie typów zawartości w nagłówku Content-Type poza rzeczywistą deklaracją typu zawartości

LFI: Lokalne dołączanie plików

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
930100 Krytyczne - 5 1 Atak przechodzenia ścieżki (/.. /)
930110 Krytyczne - 5 1 Atak przechodzenia ścieżki (/.. /)
930120 Krytyczne - 5 1 Próba uzyskania dostępu do pliku systemu operacyjnego
930130 Krytyczne - 5 1 Próba dostępu do plików z ograniczeniami

RFI: Zdalne dołączanie plików

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
931100 Krytyczne - 5 2 Możliwy atak zdalnego dołączania plików (RFI): parametr adresu URL przy użyciu adresu IP
931110 Krytyczne - 5 1 Możliwy atak zdalnego dołączania plików (RFI): typowa nazwa parametru podatnego na ataki RFI używana w/URL ładunku
931120 Krytyczne - 5 1 Możliwy zdalny atak dołączania plików (RFI): ładunek adresu URL używany w/końcowy znak znaku zapytania (?)
931130 Krytyczne - 5 2 Możliwy atak zdalnego dołączania plików (RFI): odwołanie poza domeną/łącze

RCE: Zdalne wykonywanie poleceń

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
932100 Krytyczne - 5 1 Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932105 Krytyczne - 5 1 Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932110 Krytyczne - 5 1 Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932115 Krytyczne - 5 1 Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932120 Krytyczne - 5 1 Zdalne wykonywanie poleceń: znaleziono polecenie programu Windows PowerShell
932130 Krytyczne - 5 1 Zdalne wykonywanie poleceń: znaleziono lukę w zabezpieczeniach wyrażeniu powłoki unix lub confluence (CVE-2022-26134)
932140 Krytyczne - 5 1 Zdalne wykonywanie poleceń: znaleziono polecenie Windows FOR/IF
932150 Krytyczne - 5 1 Zdalne wykonywanie poleceń: bezpośrednie wykonywanie poleceń systemu Unix
932160 Krytyczne - 5 1 Zdalne wykonywanie poleceń: znaleziono kod powłoki systemu Unix
932170 Krytyczne - 5 1 Zdalne wykonywanie poleceń: Shellshock (CVE-2014-6271)
932171 Krytyczne - 5 1 Zdalne wykonywanie poleceń: Shellshock (CVE-2014-6271)
932180 Krytyczne - 5 1 Próba przekazania pliku z ograniczeniami

Ataki PHP

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
933100 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono otwarty tag PHP
933110 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono plik skryptu PHP
933120 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono dyrektywę konfiguracji
933130 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znalezione zmienne
933140 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: Znaleziono strumień we/wy
933150 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono nazwę funkcji PHP o wysokim ryzyku
933151 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu PHP: znaleziona nazwa funkcji PHP o średnim ryzyku
933160 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji PHP o wysokim ryzyku
933170 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: wstrzyknięcie obiektu serializowanego
933180 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji zmiennej
933200 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: wykryto schemat otoki
933210 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji zmiennej

Ataki js węzła

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
934100 Krytyczne - 5 1 atak polegający na wstrzyknięciu Node.js

XSS: wykonywanie skryptów między witrynami

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
941100 Krytyczne - 5 1 Wykryto atak XSS za pośrednictwem libinjection
941101 Krytyczne - 5 2 Wykryto atak XSS za pośrednictwem libinjection
941110 Krytyczne - 5 1 Filtr XSS — kategoria 1: wektor tagu skryptu
941120 Krytyczne - 5 2 Filtr XSS — kategoria 2: wektor obsługi zdarzeń
941130 Krytyczne - 5 1 Filtr XSS — kategoria 3: wektor atrybutu
941140 Krytyczne - 5 1 Filtr XSS – Kategoria 4: Wektor URI JavaScript
941150 Krytyczne - 5 2 Filtr XSS — kategoria 5: niedozwolone atrybuty HTML
941160 Krytyczne - 5 1 NoScript XSS InjectionChecker: wstrzykiwanie kodu HTML
941170 Krytyczne - 5 1 NoScript XSS InjectionChecker: Iniekcja atrybutów
941180 Krytyczne - 5 1 Słowa kluczowe blacklist modułu sprawdzania poprawności węzła
941190 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941200 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941210 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941220 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941230 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941240 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941250 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941260 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941270 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941280 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941290 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941300 Krytyczne - 5 1 Filtry IE XSS — wykryto atak.
941310 Krytyczne - 5 1 Wykryto atak: nieprawidłowe kodowanie US-ASCII — filtr XSS.
941320 Krytyczne - 5 2 Wykryto możliwy atak XSS — procedura obsługi tagów HTML
941330 Krytyczne - 5 2 Filtry IE XSS — wykryto atak.
941340 Krytyczne - 5 2 Filtry IE XSS — wykryto atak.
941350 Krytyczne - 5 1 Kodowanie UTF-7 IE XSS — wykryto atak.
941360 Krytyczne - 5 1 JSFuck / Hieroglyphy obfuskacja wykryta
941370 Krytyczne - 5 1 Znaleziono zmienną globalną języka JavaScript
941380 Krytyczne - 5 2 Wykryto wstrzyknięcie szablonu po stronie klienta AngularJS

SQLI: iniekcja SQL

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
942100 Krytyczne - 5 1 Wykryto atak polegający na wstrzyknięciu kodu SQL za pośrednictwem libinjection
942110 Ostrzeżenie - 3 2 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji
942120 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL: wykryto operator SQL
942140 Krytyczne - 5 1 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe nazwy baz danych
942150 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL (zastąpiony przez regułę #99031003)
942160 Krytyczne - 5 1 Wykrywa ślepe testy sqli przy użyciu funkcji sleep() lub benchmark().
942170 Krytyczne - 5 1 Wykrywa próby testu porównawczego SQL i iniekcji snu, w tym zapytania warunkowe
942180 Krytyczne - 5 2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 1/3
942190 Krytyczne - 5 1 Wykrywa wykonywanie kodu MSSQL i próby zbierania informacji
942200 Krytyczne - 5 2 Wykrywa wstrzyknięcia komentarza MySQL/zaciemnione miejsca i zakończenie backtick
942210 Krytyczne - 5 2 Wykrywa łańcuchowe próby wstrzyknięcia kodu SQL 1/2
942220 Krytyczne - 5 1 Szukasz ataków przepełnienia liczb całkowitych, pochodzą one z skipfish, z wyjątkiem 3.0.00738585072007e-308 jest "liczbą magiczną" awarii
942230 Krytyczne - 5 1 Wykrywa próby wstrzyknięcia warunkowego kodu SQL
942240 Krytyczne - 5 1 Wykrywa przełącznik znaków MySQL i próby msSQL DoS
942250 Krytyczne - 5 1 Wykrywa iniekcje MATCH AGAINST, MERGE i EXECUTE IMMEDIATE
942260 Krytyczne - 5 2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3 (zastąpione przez regułę #99031004)
942270 Krytyczne - 5 1 Szukasz podstawowego iniekcji sql. Typowy ciąg ataku dla MySQL, Oracle i innych.
942280 Krytyczne - 5 1 Wykrywa wstrzyknięcie pg_sleep Postgres, oczekiwanie na ataki opóźnione i próby zamknięcia bazy danych
942290 Krytyczne - 5 1 Znajduje podstawowe próby wstrzyknięcia kodu SQL bazy danych MongoDB
942300 Krytyczne - 5 2 Wykrywa komentarze, warunki i wstrzyknięcia bazy danych MySQL (a)r
942310 Krytyczne - 5 2 Wykrywa łańcuchowe próby wstrzyknięcia kodu SQL 2/2
942320 Krytyczne - 5 1 Wykrywa procedury składowane/iniekcje funkcji MySQL i PostgreSQL
942330 Krytyczne - 5 2 Wykrywa klasyczne sondowania iniekcji SQL 1/3
942340 Krytyczne - 5 2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 3/3 (zastąpione przez regułę #99031006)
942350 Krytyczne - 5 1 Wykrywa iniekcję funkcji zdefiniowanej przez użytkownika mySQL i inne próby manipulowania danymi/strukturą
942360 Krytyczne - 5 1 Wykrywa połączoną podstawową iniekcję SQL i próby SQLLFI
942361 Krytyczne - 5 2 Wykrywa podstawowe wstrzyknięcie kodu SQL na podstawie zmiany słowa kluczowego lub unii
942370 Krytyczne - 5 2 Wykrywa klasyczne próby iniekcji SQL 2/3
942380 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL
942390 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL
942400 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL
942410 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL
942430 Ostrzeżenie - 3 2 Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12) (zastąpiona regułą #99031005)
942440 Krytyczne - 5 2 Wykryto sekwencję komentarzy SQL (zastąpioną regułą #99031002).
942450 Krytyczne - 5 2 Zidentyfikowano kodowanie szesnastkowy SQL
942470 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL
942480 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL
942500 Krytyczne - 5 1 Wykryto komentarz w wierszu bazy danych MySQL.
942510 Krytyczne - 5 2 Wykryto próbę obejścia SQLi przez znaczniki lub backticks.

Fiksacja sesji

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
943100 Krytyczne - 5 1 Możliwy atak naprawy sesji: ustawianie wartości plików cookie w kodzie HTML
943110 Krytyczne - 5 1 Możliwy atak naprawy sesji: nazwa parametru SessionID z odwołaniem poza domeną
943120 Krytyczne - 5 1 Możliwy atak naprawy sesji: nazwa parametru SessionID bez odwołania

Ataki w języku Java

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
944100 Krytyczne - 5 1 Zdalne wykonywanie poleceń: wykryto podejrzaną klasę Java
944110 Krytyczne - 5 1 Zdalne wykonywanie poleceń: uruchamianie procesu Java (CVE-2017-9805)
944120 Krytyczne - 5 1 Zdalne wykonywanie poleceń: serializacja java (CVE-2015-5842)
944130 Krytyczne - 5 1 Wykryto podejrzaną klasę Java
944200 Krytyczne - 5 2 Wykryto magiczne bajty, prawdopodobnie używany jest Java serialization w użyciu.
944210 Krytyczne - 5 2 Wykryto bajty magiczne zakodowane w formacie Base64, prawdopodobna serializacja Java jest w użyciu
944240 Krytyczne - 5 2 Zdalne wykonywanie poleceń: luka w zabezpieczeniach dotycząca serializacji Java i log4j (CVE-2021-44228, CVE-2021-45046)
944250 Krytyczne - 5 2 Zdalne wykonywanie poleceń: wykryto podejrzaną metodę Java

MS-ThreatIntel-WebShells

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99005002 Krytyczne - 5 2 Próba interakcji z powłoką internetową (POST)
99005003 Krytyczne - 5 2 Próba przekazania powłoki internetowej (POST) — CHOPPER PHP
99005004 Krytyczne - 5 2 Próba przekazania powłoki internetowej (POST) — CHOPPER ASPX
99005005 Krytyczne - 5 2 Próba interakcji z powłoką internetową
99005006 Krytyczne - 5 2 Próba interakcji z programem Spring4Shell

MS-ThreatIntel-AppSec

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99030001 Krytyczne - 5 2 Uchylanie się od przechodzenia ścieżki w nagłówkach (/.. /./.. /)
99030002 Krytyczne - 5 2 Uchylanie się od przechodzenia ścieżki w treści żądania (/.. /./.. /)
99030003 Krytyczne - 5 2 Ścieżka pliku zakodowanego pod adresem URL
99030004 Krytyczne - 5 2 Brak kodowania brotli z przeglądarki obsługującej referer https.
99030005 Krytyczne - 5 2 Brak kodowania brotli w przeglądarce obsługującej HTTP/2
99030006 Krytyczne - 5 2 Niedozwolony znak w żądanej nazwie pliku

MS-ThreatIntel-SQLI

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99031001 Ostrzeżenie - 3 2 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji (zastępując regułę nr 942110)
99031002 Krytyczne - 5 2 Wykryto sekwencję komentarzy SQL (zastępując regułę #942440).
99031003 Krytyczne - 5 2 Atak polegający na wstrzyknięciu kodu SQL (zastępowanie reguły #942150)
99031004 Krytyczne - 5 2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3 (zastępując regułę #942260)
99031005 Ostrzeżenie - 3 2 Wykrywanie anomalii znaków zastrzeżonych SQL (args): przekroczono limit liczby znaków specjalnych (12) (zastępuje regułę #942430)
99031006 Krytyczne - 5 2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 3/3 (zastępując regułę #942340)

MS-ThreatIntel-CVEs

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99001001 Krytyczne - 5 2 Podjęto próbę użycia interfejsu API REST F5 tmui (CVE-2020-5902) Ze znanymi poświadczeniami
99001002 Krytyczne - 5 2 Podjęto próbę przejścia katalogu Citrix NSC_USER CVE-2019-19781
99001003 Krytyczne - 5 2 Podjęto próbę wykorzystania łącznika widżetu Confluence Atlassian CVE-2019-3396
99001004 Krytyczne - 5 2 Próba wykorzystania szablonu niestandardowego Pulse Secure CVE-2020-8243
99001005 Krytyczne - 5 2 Próba wykorzystania konwertera typów programu SharePoint CVE-2020-0932
99001006 Krytyczne - 5 2 Próba przejścia katalogu Pulse Connect CVE-2019-11510
99001007 Krytyczne - 5 2 Podjęto próbę dołączenia lokalnego pliku junos J-Web CVE-2020-1631
99001008 Krytyczne - 5 2 Podjęto próbę przejścia ścieżki fortinet CVE-2018-13379
99001009 Krytyczne - 5 2 Podjęto próbę wstrzyknięcia struts apache ognl CVE-2017-5638
99001010 Krytyczne - 5 2 Podjęto próbę wstrzyknięcia struts platformy Apache CVE-2017-12611
99001011 Krytyczne - 5 2 Podjęto próbę przejścia ścieżki Oracle WebLogic CVE-2020-14882
99001012 Krytyczne - 5 2 Podjęto próbę wykorzystania niezabezpieczonego deserializacji telerik WebUI CVE-2019-18935
99001013 Krytyczne - 5 2 Podjęto próbę deserializacji XML niezabezpieczonego programu SharePoint CVE-2019-0604
99001014 Krytyczne - 5 2 Podjęto próbę wstrzyknięcia wyrażenia routingu Spring Cloud CVE-2022-22963
99001015 Krytyczne - 5 2 Podjęto próbę wykorzystania niebezpiecznych obiektów klasy Spring Framework CVE-2022-22965
99001016 Krytyczne - 5 2 Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway CVE-2022-22947
99001017 Krytyczne - 5 2 Podjęto próbę przekazania pliku Apache Struts cve-2023-50164

MS-ThreatIntel-XSS

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99032001 Krytyczne - 5 1 Filtr XSS — Kategoria 2: Wektor zarządzania zdarzeniami (zastępujący regułę nr 941120)
99032002 Krytyczne - 5 2 Możliwy atak zdalnego dołączania plików (RFI): Off-Domain odwołanie/łącze (zastępując regułę #931130)

Uwaga

  • Podczas przeglądania dzienników zapory aplikacji internetowej może zostać wyświetlony identyfikator reguły 949110. Opis reguły może zawierać wynik anomalii dla ruchu przychodzącego przekroczony. Ta reguła wskazuje, że łączny wynik anomalii dla żądania przekroczył maksymalny dozwolony wynik. Aby uzyskać więcej informacji, zobacz Anomaly scoring (Ocenianie anomalii).

  • Podczas dostosowywania zasad zapory aplikacji internetowej należy zbadać inne reguły, które zostały wyzwolone przez żądanie, aby można było dostosować konfigurację zapory aplikacji internetowej. Aby uzyskać więcej informacji, zobacz Dostrajanie usługi Azure Web Application Firewall dla usługi Azure Front Door.