Symantec и VMware работают над "облачными" службами аутентификации

Symantec и VMware работают над "облачными" службами аутентификации

Две известные компании независимо друг от друга ведут работы по построению комплексных программных продуктов для управления учетными записями и унифицированной аутентификации (single sign-on, SSO) сотрудников предприятий и организаций при использовании ими систем распределенных вычислений.


Проект Symantec называется "Ozone", или, сокращенно, О3. Ожидается, что его официально представят потребителю в будущем году. IT-специалисты смогут с его помощью применять политики контроля доступа к работникам своей организации вне зависимости от того, какими вычислительными устройствами те пользуются - стационарными ПК или мобильными средствами связи. О3 будет являться центром выдачи и отъема прав доступа пользователей к информационным активам, поддерживая широкий спектр удостоверений - от простых паролей до ключ-меток двухфакторной аутентификации. Посредством этой службы технические специалисты смогут регламентировать и отслеживать работу сотрудников с распределенными ресурсами; обещается, что к моменту запуска продукт будет поддерживать не менее двухсот наиболее известных и популярных "облачных" сервисов.

У VMware своя программа - Project Horizon. Компания заявила о намерении построить подобную систему довольно давно: в общих чертах ее сущность и устройство обрисовали более года назад. До сих пор, впрочем, мало что изменилось: проект в значительной степени оставался лишь декларацией благих намерений, не располагая даже планируемой датой выпуска. Однако в самом конце августа руководитель VMware Пол Мариц рассказал о прогрессе в разработке продукта; он охарактеризовал это решение как "совокупность технологий, обеспечивающих возможность ассоциировать информацию не с техническими устройствами, а с людьми". Управление учетными записями в "облаке", по его словам, обеспечит контроль доступа пользователей к различным приложениям и их источникам. Одной из служб продукта, к примеру, будет аутентификация и объединение директорий - что полезно в том случае, если пользователь работает в среде SaaS (программное обеспечение как услуга).

Можно сказать, что рынок средств унифицированной аутентификации и управления доступом для "облачных" систем и служб находится сейчас на ранних стадиях становления. В этом секторе на данный момент присутствует не так много игроков - Hitachi, Symplified, Okta, IBM Tivoli, Courion и Ping Identity. Ажиотажного спроса здесь пока не наблюдается: весь сектор построен в основном на ожиданиях, что когда-нибудь у IT-менеджеров возникнет потребность в централизованном управлении доступом сотрудников к системам распределенных вычислений. Пока же участники рынка приводят в готовность свой арсенал программных решений и время от времени поставляют свои продукты некоторым компаниям, которые уже сейчас усматривают потребность в подобных разработках и решаются на их развертывание.

PC World

Письмо автору

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru