Symantec узнала, хорошо ли малый бизнес защищает виртуальные ресурсы

Symantec узнала, хорошо ли малый бизнес защищает виртуальные ресурсы

Компания представила результаты исследования, посвященного вопросам использования возможностей виртуализации предприятиями малого бизнеса и проблемам защиты информационных активов, хранящихся в таких средах. Вкратце итог таков: интерес к виртуальным системам высок, а вот умения их защищать порой не хватает.


В исследовании участвовали 658 респондентов из 28 стран мира. Опросив их, аналитики Symantec получили следующие статистические данные.

1) 70% малых предприятий заинтересованы в активном использовании виртуальных вычислительных ресурсов. Главным образом данный интерес вызван соображениями экономии финансовых средств: виртуальный сервер обходится дешевле физического. В числе прочих достоинств назывались также возможность использования меньшего количества серверов для одного и того же количества приложений и улучшенная масштабируемость.

2) Несмотря на заявленный интерес, к реальному использованию виртуальных серверов готовы далеко не все: только 10% респондентов сказали, что они уже развернули такие вычислительные ресурсы, а 17% в настоящее время занимаются этим. Основные проблемные точки - производительность, резервное копирование, обеспечение безопасности и доставка обновлений. Примерно треть участников, не планирующих использовать виртуализацию, сослались на недостаток соответствующего опыта как сдерживающий фактор.

3) Из тех, кто решился на использование виртуальных сред, лишь 15% регулярно выполняют бэкап, еще 28% делают это часто, а 23% - редко или никогда. Только 40% информационных систем для хранения данных полностью обеспечены необходимыми мерами безопасности. Опрашиваемые даже не всегда отдавали себе отчет в том, насколько хорошо в действительности защищены их ресурсы: у 78% на виртуальном сервере не было антивируса, у 48% - брандмауэра, а 74% пренебрегали защитой рабочих станций, и тем не менее многие из них говорили, будто оборона организована эффективно и успешно. Объясняя причины, респонденты ссылались в основном на недостаток финансов и нехватку персонала.
 
Подводя итоги, компания рекомендовала предприятиям малого бизнеса четко определять стратегию перехода на виртуальные ресурсы, обеспечивать надежную и полноценную защиту подобных информационных активов, а также не забывать о резервном копировании данных.

Symantec

Письмо автору

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru