Ландшафт киберугроз пополнился крайне опасным вектором атак Padding Evasion (обход защиты с помощью заполнения). Яркий пример – эксплуатация уязвимости React2Shell (CVSS 10.0).
Суть метода гениально проста: чтобы обойти сигнатурный анализ, злоумышленники сохраняют семантику вредоносного контента, но «заворачивают» его в огромный объем байтового «мусора» – пробелы, пустые строки и комментарии. Внешне это выглядит как массивный, но безобидный запрос.
Проблема кроется в архитектуре защиты. Критически важные запросы начинают превышать стандартные буферы проверки WAF, которые обычно составляют всего 8-128 КБ. Тесты показывают, что некоторые решения (например, Cloudflare) по умолчанию вообще не анализируют запросы, превышающие этот лимит, чтобы сохранить производительность. Фактически, такие системы просто отказываются от проверок крупных зловредов.
