IronBee: a webes alkalmazás tűzfalak új generációja

A Qualys bejelentett az IronBee-t, egy új nyílt forráskód projektet amely a webes alkalmazás tűzfal technológia (WAF) új generációja lehet. Az új projekt – melyet a ModSecurity készítői vezetnek – célja egy biztonságos, jól működő és hordozható WAF létrehozása amely ingyenesen elérhető akár üzleti célú felhasználásra is.

A WAF általában egy alkalmazás, szerver plugin vagy szoftveres alapú szűrő, amely különböző szabályokat alkalmaz a HTTP kommunikációra és mindemellett megfigyeli és irányíthatja is az adatmozgást, így védve a rendszert az esetleges támadásoktól. A WAF szabályainak testreszabásával rengeteg támadás azonosítható és blokkolható.

Az elmúlt pár hétben sokat hallani az IronBee projektről, így sokakban felmerült a kérdés, tulajdonképpen mi a különbség az IronBee és a ModSerurity között.

Az IronBee-vel a fejlesztők egy tejesen új projektbe fogtak, tisztán kivehető céllal, hosszútávú tervekkel és ennek megvalósításához a korábbi fejlesztésekből rendelkeznek már a megfelelő tapasztalattal is. Ez szöges ellentéte annak mint amikor a ModSecurity-be belefogtak.

A fejlesztők is hasonlóan nyilatkoztak a témáról: “Már kezdetben láttuk a célt és így kiválaszthattuk a legjobb utat az eléréséhez. Mivel az életünkből sok időt szenteltünk a ModSecurity-nek az első dolog, amit tettünk, hogy felmértük annak erősségeit és korlátait. A jó dolgokat megtartottuk, ami pedig nem működött azon igyekeztünk fejleszteni. A ModSecurity két legnagyobb hibája a fejlesztők közti kommunikáció hiánya és hogy csak Apache web szerveren fut.”

http://www.net-security.org/article.php?id=1575
http://www.net-security.org/secworld.php?id=10589


Legfrissebb sérülékenységek
CVE-2026-22844 – Zoom Node Multimedia Routers sérülékenysége
CVE-2025-14533 – WordPress ACF Extended Plugin sérülékenysége
CVE-2026-23550 – WordPress Modular DS plugin Privilege Escalation sérülékenysége
CVE-2023-31096 – Windows Agere Soft Modem Driver Elevation of Privilege sérülékenység
CVE-2026-21265 – Secure Boot Certificate Expiration Security Feature Bypass sérülékenység
CVE-2026-20805 – Microsoft Windows Information Disclosure sérülékenység
CVE-2025-54987 – Trend Micro Apex One (on-premise) management console sérülékenysége
CVE-2025-69260 – Trend Micro Apex Central Message Out-of-bounds Read DoS sérülékenysége
CVE-2025-69259 – Trend Micro Apex Central Message Unchecked NULL Return Value DoS sérülékenysége
CVE-2025-69258 – Trend Micro Apex Central LoadLibraryEX RCE sebezhetősége
Tovább a sérülékenységekhez »