Он ссылается на вектор атаки дополнения ASP.NET с рейтингом "HIGH". В зависимости от вашего WAF это, вероятно, предустановленная подпись, блокирующая ваше приложение, и она может не иметь прямого отношения к элементам управления Ajax.
CVE-2010-3332
Есть несколько маршрутов:
- Определите, действительно ли вы открываете секретные коды ошибок IIS во время дешифрования и разрешаете в коде. Это старый CVE, поэтому современный ASP.NET будет смягчать возможные последствия. Остальное зависит от разработчика.
- Проверка вашей системы на наличие обновлений (обновлений ASP, обновлений Windows, любых обновлений). Уязвимость Microsoft была исправлена в патче MS10-070.
- Если это действительно ложный положительный результат, вам нужно обучить WAF, чтобы он воспринимал этот код и поведение приложения как приемлемые. Это последнее средство, если вы исчерпали код и исправления и определили, что это не CVE, вызывающий блок подписи.
Брандмауэры веб-приложений сильно отличаются от традиционных брандмауэров (или NG) тем, что для правильной работы они должны быть адаптированы к конкретному приложению. Это боль, но она необходима для правильной защиты отдельного приложения.
Ваш WAF должен иметь возможность работать в прозрачном режиме обучения, чтобы понимать приемлемые поведения и создавать политику вокруг поведения приложения по умолчанию. После завершения процесса обучения вы можете включить принудительное поведение и предупреждать об ошибках. Затем исправьте ошибки в WAF или в приложении. Как только это будет завершено, вы сможете применить и заблокировать ошибку. Как это сделать, зависит от поставщика WAF.
Поскольку это блок подписи CVE, возможно, вам придется глубже изучить, как .Net обрабатывает URL.