Các báo cáo mới tiết lộ rằng tường lửa ứng dụng web (WAF) không hiệu quả trước lỗ hổng bảo mật React2Shell mới nhất.

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
TEL AVIV, Israel, ngày 17 tháng 12 năm 2025 – Miggo Security vừa công bố một nghiên cứu đánh giá toàn diện, chỉ ra những lỗ hổng nghiêm trọng trong khả năng bảo vệ của Tường lửa ứng dụng web (WAF). Việc phát hiện React2Shell (CVE-2025-55182) được xem là bằng chứng thực tế rõ ràng cho thấy các mô hình WAF truyền thống đang gặp khó khăn trước các mối đe dọa hiện đại.
1766119302300.png

Các báo cáo mới tiết lộ rằng tường lửa ứng dụng web (WAF) không hiệu quả trước lỗ hổng bảo mật React2Shell mới nhất.
Nghiên cứu mang tên “Vượt qua rào cản: Nghiên cứu chuẩn mực về điểm yếu của WAF và biện pháp giảm thiểu bằng AI” cho thấy các phương pháp WAF hiện nay về cơ bản không đủ để đối phó với các cuộc tấn công ngày càng tinh vi, đặc biệt là những cuộc tấn công có sự hỗ trợ của trí tuệ nhân tạo (AI).

Trong quá trình phân tích hơn 360 lỗ hổng CVE từ các nhà cung cấp WAF hàng đầu, Miggo phát hiện rằng 52% các cuộc tấn công khai thác có thể vượt qua các quy tắc WAF mặc định, ngay cả khi hệ thống được cấu hình trong điều kiện tối ưu. Kết quả này trực tiếp thách thức quan niệm phổ biến rằng WAF có thể tự thân bảo vệ doanh nghiệp khỏi các lỗ hổng bảo mật nghiêm trọng.

Nghiên cứu nhấn mạnh rằng WAF vẫn là một thành phần hạ tầng cần thiết, nhưng không thể đóng vai trò là lớp giảm thiểu đáng tin cậy đối với các lỗ hổng nghiêm trọng (CVE) hay các mối đe dọa mới nổi do AI điều khiển nếu không được tăng cường đáng kể.

React2Shell và khoảng trống bảo mật nguy hiểm của WAF​

React2Shell là ví dụ điển hình cho “cửa sổ phơi nhiễm” hiện đại. Lỗ hổng này có điểm CVSS 10.0, khai thác logic giải mã dữ liệu phức tạp trong giao thức Flight, đúng vào khu vực mà các chữ ký WAF tiêu chuẩn hiếm khi phát hiện được mối đe dọa.

Nghiên cứu chỉ ra rằng mã khai thác React2Shell xuất hiện chỉ trong vòng vài giờ sau khi lỗ hổng bị công bố, trong khi các nhà cung cấp WAF truyền thống cần trung bình 41 ngày để phát triển và phát hành quy tắc bảo vệ dành riêng cho CVE này. Khoảng thời gian 41 ngày đó chính là lúc các tổ chức phải đối mặt với rủi ro và thiệt hại lớn nhất.

Miggo ước tính rằng các doanh nghiệp quy mô vừa có thể chịu khoản lỗ tiềm tàng khoảng 6 triệu USD mỗi năm (tương đương khoảng 150 tỷ VNĐ) do những thiếu sót của WAF, bao gồm rủi ro từ cửa sổ phơi nhiễm, chi phí khắc phục không cần thiết và các cảnh báo sai gây ảnh hưởng đến vận hành.

AI và sự thay đổi bắt buộc trong kiến trúc WAF​

Nghiên cứu cũng đưa ra một hướng đi khả thi: tăng cường WAF bằng AI. Khi các quy tắc bảo vệ được điều chỉnh dựa trên lỗ hổng cụ thể và ngữ cảnh ứng dụng, thay vì các mẫu tấn công chung chung, mức độ bao phủ có thể tăng lên 91% hoặc cao hơn, kể cả với những lỗ hổng trước đây bị bỏ sót.

Điều này phản ánh một sự thay đổi căn bản trong kiến trúc WAF, từ mô hình tạo chữ ký thủ công, phản ứng chậm sang các quy tắc chủ động, nhận biết lỗ hổng và được AI hỗ trợ theo thời gian thực.

Daniel Shechter, CEO kiêm đồng sáng lập Miggo Security, nhấn mạnh rằng WAF là cần thiết nhưng không thể đơn độc chiến thắng trong cuộc đua khai thác zero-day do AI hỗ trợ. Theo ông, cách duy nhất để thu hẹp khoảng cách 41 ngày là chuyển sang các quy tắc thông minh, được AI tạo ra trong thời gian chạy và có khả năng nhận biết hành vi khai thác.

Quan điểm này cũng được các chuyên gia trong ngành xác nhận. Andy Ellis, cựu Giám đốc An ninh của Akamai, cho rằng việc tăng cường khả năng hoạt động thời gian thực giúp WAF trở thành một lớp phòng thủ đáng tin cậy đối với tất cả các lỗ hổng bảo mật quan trọng, thay vì chỉ dựa vào các bản vá phản ứng riêng lẻ.

Julien Bellanger, cựu Giám đốc Marketing của Imperva và đồng sáng lập Prevoty, nhận định rằng dữ liệu đã xác nhận một thực tế khó tránh: các lỗ hổng bị khai thác nhanh hơn rất nhiều so với tốc độ xử lý của các quy trình thủ công. Khi một lỗ hổng xuất hiện, cuộc chạy đua giữa tin tặc AI và các biện pháp phòng thủ truyền thống bắt đầu, buộc WAF phải trở nên thông minh và tự động hóa hơn.

Giải pháp Phát hiện và Phản hồi Ứng dụng (ADR) của Miggo Security được giới thiệu như một cách tiếp cận nhằm khắc phục những hạn chế này, bằng khả năng phòng thủ thời gian thực do AI hỗ trợ. Theo công bố, giải pháp này có thể giúp giảm thời gian phơi nhiễm lỗ hổng lên tới 99% và cắt giảm chi phí vận hành từ 30% trở lên.

Miggo Security đã được Gartner vinh danh là Gartner Cool Vendor 2025 trong lĩnh vực bảo mật AI, đồng thời nhận Giải thưởng Sáng tạo Sản phẩm năm 2025 của Frost & Sullivan. Việc phát hiện React2Shell tiếp tục nhấn mạnh một thực tế: nếu hạ tầng bảo mật truyền thống không kịp tiến hóa, các tổ chức sẽ phải đối mặt với rủi ro ngày càng lớn và thời gian phơi nhiễm lỗ hổng kéo dài. (Sohu)

Đọc chi tiết tại đây: https://gbhackers.com/react2shell-exploit/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2NhYy1iYW8tY2FvLW1vaS10aWV0LWxvLXJhbmctdHVvbmctbHVhLXVuZy1kdW5nLXdlYi13YWYta2hvbmctaGlldS1xdWEtdHJ1b2MtbG8taG9uZy1iYW8tbWF0LXJlYWN0MnNoZWxsLW1vaS1uaGF0Ljc2MDM3Lw==
Top