EMC представляет новый класс решений по управлению и архивированию

EMC представляет новый класс решений по управлению и архивированию

Корпорация ЕМС, представляет обновленную версию продукта EMC InfoArchive - платформы нового класса, которая позволяет архивировать данные всех типов (структурированные и неструктурированные). Версия InfoArchive 3.2 была выпущена на мировой рынок компанией ЕМС в мае 2015 года и сейчас доступна для российских заказчиков.

EMC InfoArchive позволяет извлекать и перемещать из приложений в архив данные, в соответствии с определенными правилами, учитывающими  тип данных, время переноса и т.д. Удалив некритичные данные, компания может получить существенный прирост производительности систем и снизить расходы на хранение. Это ключевой аспект оптимизации ИТ-структуры, так как количество данных и активных приложений, которые являются важными элементами поддержания работоспособности компании, постоянно растет. При этом по данным аналитического агентства Gartner, 60% - 80% данных, хранящихся в таких бизнес-приложениях, являются «статическими», то есть больше никогда не будут изменяться.

Также не стоить забывать про унаследованные системы, включающие приложения, которые были заменены новыми версиями решений, Несмотря на то, что такие системы имеют низкую ценность для компании, но их поддерживают, чтобы обеспечить доступ к данным прошлых периодов, для соблюдения нормативных требований,  ведения отчетности и проведения аудита. Эти системы часто дороги в эксплуатации, у компаний отсутствуют необходимые ресурсы на поддержку и достаточные знания о продукте у сотрудников. С подобными угрозами для бизнеса помогает справиться EMC InfoArchive  

Принцип работы EMC InfoArchive прост: при получении данных для архивирования, ПО позволят выполнить следующие действия:

  • Проверить правильность структуры полученных данных / контента
  • Проверить корректность источника данных 

  • Проверить , что эти данные не были помещены в архив ранее 

  • Проверить на соответствие политикам хранения полученной информации

При успешном прохождении проверок данные помещаются в архив, генерируется служебное сообщение об успешном архивировании. Решение InfoArchive позволяет заказчикам избавиться от точечного архивирования, помещая все данные в единый репозиторий. Такой подход позволяет не только  увеличить доступность данных и обеспечить хранение в соответствии с нормативными требованиями, но и снизить издержки на приобретения дополнительных СХД, характерные для традиционного подхода.

EMC InfoArchive является идеальным решением для компаний, которым в ИТ-структуре важны такие факторы как:

  • Хранение и консолидация всех типов данных – структурированных и неструктурированных
  • Долгосрочное хранение информации в открытом доступе, быстрый доступ к информации
  • Проверка целостности данных
  • Обеспечение взаимодействия с «озерами данных»/Data Lakes

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru