Виртуальный брандмауэр от Cisco

Виртуальный брандмауэр от Cisco

По мере того, как разнообразные корпорации все активнее используют технологии наподобие VMWare и переходят на виртуализацию своих датацентров, задача обеспечения безопасности последних постепенно усложняется. Виртуальными становятся не только серверы, но и сетевые соединения - одна виртуальная машина (ВМ) способна общаться с другой исключительно посредством опять же виртуальной сети; для надлежащей защиты и контроля подобного трафика физических средств защиты может быть недостаточно. Чтобы обеспечить таким сетям необходимую безопасность, Cisco в партнерстве с VMWare разработала полностью виртуальный брандмауэр, получивший наименование "Virtual Security Gateway для Nexus 1000v".



Таким образом, к архитектуре виртуального сетевого концентратора Cisco Nexus 1000v добавляется еще один служебный уровень; в дальнейшем арсенал средств для 1000v пополнится и другими сервисами - например, модулем сетевого анализа (NAM). Конечная задача, которую ставит перед собой производитель, - обеспечить возможность беспрепятственно подключать к виртуальному датацентру разнообразные традиционные сетевые службы: например, к уже существующим vCenter, vSphere, vCloud и другим инструментам управления вскоре смогут быть добавлены новые модули - балансировка нагрузки, предотвращение вторжений, сетевой анализ, ускорение приложений и т.п.


Представитель Cisco написал в своем блоге, что VSG позволяет администратору активировать виртуальный брандмауэр в три этапа: 1) создание профиля порта концентратора с соответствующими настройками, 2) установление набора правил для реализации политики безопасности и его ассоциирование с профилем порта, 3) конфигурирование виртуальной машины и соотнесение ее с профилем порта. Таким образом, через шаблон профиля порта виртуальный хост оказывается сопряжен с политикой безопасности брандмауэра. По словам сотрудника Cisco, такой подход отражает традиционное распределение обязанностей в департаменте информационных технологий (построение сети - обеспечение безопасности - конфигурирование рабочих станций), а все выполняемые процедуры открыты для аудита.


В числе основных особенностей нового решения названы следующие:


- Основа политик безопасности брандмауэра - разграничение зон. Виртуальная машина может входить в несколько зон одновременно.


- Контроль трафика, передаваемого между двумя виртуальными машинами или от ВМ за пределы сети. При этом политики привязываются не к конкретной сети, а к атрибутам серверов или виртуальных хостов.


- Высокопроизводительное управление доступом, которое обеспечивается за счет использования технологии vPath.


- Централизованное управление: все настройки доступны в Центре управления виртуальной сетью Cisco.


- Ставить VSG на каждый физический сервер для эффективного контроля не обязательно: решение может работать сразу с несколькими серверами.


- Режим постоянной доступности, обеспечивающий отказоустойчивость системы.


Технические подробности и системные требования доступны в первоисточнике.

" />

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru