Symantec представила решение Backup Exec System Recovery 2010

Symantec представляет программное обеспечение Backup Exec System Recovery 2010, предназначенное для резервного копирования и восстановления данных для малого бизнеса. Backup Exec System Recovery 2010 автоматизирует процессы резервного копирования во всей файловой системе без снижения продуктивности пользователя; а также позволяет проводить быстрое восстановление на прежнее или резервное оборудование, виртуальные машины или на удаленный компьютер.

Для малого бизнеса резервное копирование и восстановление – своего рода вызов и проблема. Согласно недавно проведенному исследованию Applied Research, в котором были опрошены 1650 малых и средних предприятий (SMBs) и их клиенты, есть большое расхождение между тем, как бизнес воспринимает свою готовность к кризисным ситуациям, и их фактическим уровнем готовности. По результатам опроса, 84% респондентов отметили, что они были уверены в своей готовности к кризисной ситуации, но по факту их уверенность оказалась необоснованной.

В среднем, за последние 12 месяцев у каждой SMB-компании произошло три факта отключения оборудования. В числе основных причин фигурируют вирусные или хакерские атаки, перебои в электроснабжении, стихийные бедствия. Поскольку половина опрошенных заявила, что они все еще не имеют четкого плана действий в случае возникновения подобных ситуаций, подобные цифры вызывают беспокойство.

Вообще, большинство компаний совершает резервное копирование в той или иной форме, но только одна из пяти (23%) производит эту процедуру ежедневно, а 40% - ежемесячно или реже. Кроме того, исследование показало, что малые предприятия, которые теряют данные из-за чрезвычайных ситуаций, лишаются клиентов и получают снижение продаж.

Backup Exec System Recovery 2010 включает запатентованную опцию Granular Recovery Option, которая в предыдущих вариантах предоставлялась только по специальному заказу. Данная опция позволяет делать резервные копии всех файлов на сервере, настольном ПК, ноутбуке, виртуальном сервере или сервере важнейших приложений, таких как Microsoft Exchange или Microsoft SharePoint. Затем решение восстанавливает гранулярные элементы, такие как персональные Exchange emails, документы SharePoint или отдельные файлы. Резервные копии могут быть сохранены на множестве дисковых приспособлений для хранения и могут копироваться в удаленное хранилище или на вспомогательное дисковое устройство для восстановления.

Помимо всего прочего, Backup Exec System Recovery поддерживает виртуальные среды VMware vSphere 4.0, Microsoft Hyper-V Server 2008 и Citrix XenServer 5.

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Проблему, о которой идёт речь, отслеживают под идентификатором CVE-2024-27956. По шкале CVSS ей присвоили почти максимальный балл — 9,9.

«Уязвимость представляет собой возможность SQL-инъекции и создаёт серьёзные риски для владельцев веб-сайтов, поскольку злоумышленники могут получить несанкционированный доступ», — пишут специалисты WPScan в официальном уведомлении.

«Например, атакующие создают аккаунты с правами администратора, загружают вредоносные файлы и получают полный контроль над ресурсом».

По словам исследователей, проблема кроется в механизме аутентификации, реализованном в плагине WP-Automatic. Условный злоумышленник может обойти его с помощью SQL-запросов к базе данных.

В тех атаках, которые удалось отследить экспертам, CVE-2024-27956 используется для отправки несанкционированных запросов к БД и создания учётных записей уровня администратора (имена обычно начинаются на «xtw»).

После этого злоумышленники могут менять код и загружать любые файлы. В данных кампаниях атакующие устанавливают бэкдор и обфусцируют вредоносный код.

С 13 марта 2024 года команда Patchstack отследила уже 5,5 млн попыток эксплуатации CVE-2024-27956.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru