Применении виртуализации и облачных вычислений в финансовом секторе Европы

Применении виртуализации и облачных вычислений в финансовом секторе Европы

...

Результаты говорят о том, что финансовые организации в Европе в большей степени вовлечены в рассмотрение развивающихся технологий (включая виртуализацию, облака и мобильные технологии), чем компании других отраслей, а также располагают достаточными бюджетами на информационные технологии для внедрения новых систем.



Однако существует дисбаланс между тем, чего финансовые структуры ожидают от этих технологий, и их реальными возможностями. Опрос также выявил сложности, связанные с безопасностью и соответствием требованиям регуляторов, которые препятствуют перемещению критически важных бизнес-приложений в виртуальную среду или гибридное облачное окружение.

Основные результаты:

  • Финансовый сектор демонстрирует зрелые взгляды на развитие информационных технологий: 81% финансовых структур действительно обсуждает внедрение облачных технологий, в других отраслях этот показатель - только 70%. В дополнение к этому респонденты из финансовых структур региона EMEA (Европа, средний восток и Азия) отмечают развивающиеся технологии и мобильные решения чаще, чем другие участники опроса;
  • Финансовые организации более продвинуты в вопросах применения виртуализации, чем облачных вычислений: 60% финансовых организаций либо применяют, либо уже применили виртуализацию серверов, в других отраслях этот показатель - 45%. Однако этот сектор более сдержан в вопросах частных/гибридных облаков – только 17% респондентов планируют перемещать критически важные приложения в гибридные/частные облака в следующие 12 месяцев;
  • Бюджеты финансовых структур готовы к виртуализации и облачным вычислениям: Несмотря на сложности, отмеченные респондентами из финансовых организаций региона EMEA относительно внедрения облачных вычислений, в этом секторе больше участников опроса, отметивших, что в их компаниях имеется соответствующий бюджет для виртуализации и частных/гибридных облаков, чем в других отраслях;
  • Безопасность важнее всего для финансового сектора: В связи с ужесточением требований в области безопасности вопросы защищенности виртуальных сред могут оказать серьезное воздействие на решения компаний о внедрении данных технологий. 64% финансовых компаний, которые отметили, что не собираются переходить в гибридные/частные облака, выделили безопасность как основную причину. Это ярко контрастирует с результатами опроса представителей других отраслей, где только 31% участников отмечает безопасность как причину того, что они не переходят в гибридное/частное облако;
  • Расхождение между ожиданиями и реальностью сдерживает развитие рынка: Развивающиеся технологии часто обещают многое, но зачастую не оправдывают ожидания. Такие ожидания как сокращение издержек, повышение масштабируемости, производительности и устойчивости к вредоносным факторам – это лишь часть задач, которые наши респонденты надеялись решить, внедряя технологии виртуализации и облачных вычислений. Однако когда эти технологии начинают работать в реальных условиях, наблюдается несоответствие ожиданий фактической ситуации. Наиболее ярким примером является услуга Private Storage-as-a-Service, отразившая все признаки незрелого рынка.

Наиболее реальными оказались ожидания в вопросах виртуализации серверов, где большая часть финансовых корпораций действительно добилась повышения гибкости, надежности и сократила время перехода на новые серверы.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru