Cisco, NetApp и VMware расширяют свое сотрудничество

Cisco, NetApp и VMware расширяют свое сотрудничество

В связи с переходом многих корпоративных заказчиков на полностью виртуализованные ЦОД компании Cisco, NetApp и VMware объявили о расширении своего давнего сотрудничества. Его цель — предложить заказчикам новые эталонные архитектуры, которые помогают сделать виртуализованные ЦОД более эффективными, динамичными и защищенными.


Эти компании представили всеобъемлющую защищенную многопользовательскую архитектуру, которая позволяет повышать информационную защиту облачных систем путем изоляции ИТ ресурсов и приложений разных клиентов, структурных подразделений или отделов, использующих общую ИТ-инфраструктуру. В рамках данного сотрудничества Cisco, NetApp и VMware также реализуют модель совместной поддержки этих апробированных и предварительно испытанных архитектур, чтобы помочь заказчикам оперативно создавать единые виртуализованные инфраструктуры.


«Несомненно, у компаний Cisco, NetApp и VMware есть отличная возможность стать движущей силой серьезных перемен в сфере ЦОД, — заявил Том Джордженс (Tom Georgens), президент и генеральный директор компании NetApp. — Стратегические идеи наших компаний имеют общий лейтмотив — концепцию динамического ЦОД, который призван стать фундаментом облачных вычислительных систем и дать возможность компаниям, интеграторам и поставщикам услуг предоставлять ИТ как услугу (ITaaS). Таким образом ИТ становятся динамическим активом с повышенной эффективностью и способностью быстрее реагировать на изменение производственных и коммерческих задач компании. Новая эпоха в развитии ИТ предъявляет повышенные требования к инфраструктуре, и наши компании благодаря совместной работе готовы соответствовать им уже сегодня».

«Виртуализация инфраструктуры серверов, сетей передачи данных и систем хранения коренным образом меняет суть современного ЦОД, — заявил Пол Мариц (Paul Maritz), исполнительный директор и президент VMware. — Динамический ЦОД на базе платформы VMware® vSphere™ и технологий Cisco и NetApp® станет фундаментом для создания, как внутренних, так и внешних облачных инфраструктур и позволит приложениям и данным свободно мигрировать между ними. Использование общей виртуальной инфраструктуры несколькими потребителями требует изоляции ресурсов при сохранении заданного качества услуг. Объединение возможностей VMware, Cisco и NetApp ускорит переход заказчиков на новую модель ЦОД, обладающую рядом неоспоримых преимуществ».

«Сегодня как никогда важно использовать единую архитектуру, — заявил Тони Бейтс (Tony Bates), старший вице-президент компании Cisco и руководитель подразделения по работе с крупными корпорациями, коммерческими структурами и малыми предприятиями. — Основная идея нашей общей с компаниями NetApp и VMware стратегии состоит в создании единой архитектуры, на основе которой заказчики смогут проектировать и создавать полноценные виртуализованные ЦОД, оптимизирующие работу их предприятий и повышающие их устойчивость».

Защищенная многопользовательская архитектура — это всеобъемлющая апробированная эталонная архитектура, которая изолирует ресурсы ИТ для обеспечения безопасности функционирования совместно используемых виртуальных и корпоративных облачных систем. Данная эталонная архитектура помогает корпоративным заказчикам, системным интеграторам и поставщикам услуг создавать внутренние и внешние облачные услуги с изоляцией клиентов, структурных подразделений, отделов или зон безопасности. Это позволяет укреплять защиту информации на всех уровнях унифицированной инфраструктуры, включая вычислительные системы, сети, системы хранения и управления.


В рамках защищенной многопользовательской архитектуры предоставляются подробные сведения о внедрении и настройке инфраструктуры, а также практические рекомендации по созданию и эксплуатации лучших в своем классе решений, которые предлагают компании Cisco, NetApp и VMware. Эта апробированная эталонная архитектура значительно ускоряет адаптацию компаний к новым условиям работы, помогая администраторам информационных систем обеспечивать необходимое качество услуг на всех уровнях ресурсов, а также гарантировать неизменность эксплуатационных параметров приложений на каждом уровне.

«Нам требуется гибкая и динамическая инфраструктура, которая позволяет оперативно интегрировать разрозненные технические компоненты и виртуализовывать важнейшие приложения, а затем предоставлять их обширному семейству наших компаний при помощи защищенной внутренней облачной инфраструктуры, — говорит Брайан Дентон (Brian Denton), технический директор компании Examworks. — Предложенная компаниями Cisco, NetApp и VMware платформа, объединяющая лучшие в своем классе технологии, обеспечивает невиданную ранее гибкость, эффективность и экономию. Апробированная защищенная многопользовательская архитектура, реализованная этими тремя лидерами отрасли, будет необходима компаниям, которые хотят создать облачные услуги с изоляцией данных в рамках отлично защищенной виртуализованной инфраструктуры коллективного пользования».

В основе защищенной многопользовательской архитектуры лежат коммутаторы Cisco Nexus®, унифицированная среда вычислений Cisco® UnifiedComputing System, системы хранения NetApp FAS с технологиями MultiStore® и NetApp Data Motion™, а также VMware vSphere и vShield™ Zones. Данная эталонная архитектура совместно протестирована и апробирована по правилам Cisco Validated Design. Это позволяет заказчикам оперативно оценивать свои потребности и внедрять комплексные решения от Cisco, NetApp и VMware, которые соответствуют жестким требованиям динамических ЦОД.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru