Cisco Virtual Office защищен при помощи Aladdin eToken

Cisco Virtual Office защищен при помощи Aladdin eToken

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin объявляет о поддержке eToken в комплексе Cisco Virtual Office, что позволяет организовать работу мобильных пользователей с корпоративными ресурсами компании в защищенном режиме из любой точки мира.

Получившая широкое распространение концепция any time, in any place, from any device (возможность работы сотрудников компании в любое время, в любом месте, с любого устройства) нашла своё отражение в новом комплексном решении технологических партнеров Cisco и Aladdin. Комплекс Cisco Virtual Office (CVO) поддерживает работу с аппаратным средством аутентификации и хранения ключевой информации Aladdin eToken, используемым для сохранения параметров сетевых систем, а также автоматической загрузки и настройки конфигурации CVO. В составе поставки Cisco Virtual Office USB-ключ eToken содержит логотип Cisco.

Cisco Virtual Office – это целый комплекс решений, объединяющий в себе продукты, технологии и услуги для удаленного ведения бизнеса, такие как IP-телефония, коммутация, маршрутизация, службы обмена голосовыми сообщениями и видео, управление различными правилами и политиками. К структурным компонентам CVO относятся: абонентская станция, центральный узел и соответствующий комплекс услуг, гарантирующий корректную интеграцию, дальнейшую поддержку и оптимизацию решения в процессе эксплуатации.

В рамках комплекса CVO на каждой абонентской станции устанавливаются марштутизаторы Cisco серий 870, 880, 1800, 2800 и 3800 Integrated Services Router (ISR) и IP-телефоны из серии Cisco Unified IP Phones 7900. Центральный узел является соединительным звеном для всех абонентских станций и реализован на базе VPN-маршрутизатора, который выполняет роль конвергентной платформы, объединяющей возможности защищенного соединения с удаленными офисами, централизованное управление политиками, настройками и параметрами идентификационных данных.

Использование на абонентской станции электронного ключа eToken позволяет обеспечить удаленным сотрудникам безопасный доступ к широкому пакету корпоративных сервисов с возможностями их гибкой настройки под свои нужды. Защищенное подключение удаленного сотрудника к корпоративному серверу может быть реализовано, только когда eToken подсоединен к компьютеру или маршрутизатору на абонентской станции. Без такого подключения абонентская станция, через которую мобильный сотрудник получает доступ к необходимым ему ресурсам, не сможет обеспечить защищенное соединение с центральным офисом.

Существует три сценария использования eToken в рамках решения Cisco Virtual Office: в качестве физического носителя, на котором хранятся ключи шифрования RSA, в качестве носителя для настройки удаленного клиента (в этом случае на eToken хранятся RSA-ключи и небольшой файл с настройками CVO), а также для хранения полной конфигурации Cisco Virtual Office.

Первый сценарий является наиболее приемлемым в силу удобства внедрения и простого решения главной задачи: для подключения к CVO нужен только eToken. В этом случае маршрутизатор указанных серий может поставляться сразу вместе с eToken. Благодаря такому комплекту поставки клиент получает готовый к использованию «коробочный» вариант. Кроме того, этот сценарий позволяет экономить на внедрении.

Второй сценарий предполагает загрузку маршрутизатора с минимальными настройками, достаточными для защищенного соединения с центральным сервером. На eToken сохранены сертификат корневого центра сертификации, ключевая пользовательская пара, конфигурация IPSec (для установления защищенного соединения с центральным офисом), механизм синхронизации времени и агент Cisco CNS, который отвечает за обработку событий на уровне ядра Cisco Configuration Engine.

Если же предполагается, что eToken будет использоваться для автонастройки или для хранения всей конфигурации Cisco Virtual Office, то предварительно необходимо скопировать все параметры конфигурации ПО Cisco IOS и цифровые сертификаты в память eToken, используя для этого систему управления средствами аутентификации – Aladdin Token Management System (TMS).

Одна из наиболее привлекательных характеристик использования Cisco Virtual Office совместно с eToken – это полностью автоматизированная настройка “zero-touch setup”, позволяющая в автоматическом режиме выполнять установку и настройку параметров сетевых систем, используемых в CVO. Автоустановка позволит компаниям экономно и оперативно распределять своих сотрудников по тысячам удаленных рабочих мест, и при этом быть в полной уверенности в том, что все процессы будут работать корректно и не потребуют услуг технической поддержки.

«Современные компании все чаще становятся "распределенными" и их сотрудники нуждаются в доступе к корпоративным приложениям и услугам за пределами предприятия. Благодаря давнему технологическому сотрудничеству с Cisco, удалось создать гибкое и надёжное решение, позволяющее сотрудникам работать в самых разных местах – в региональных офисах, дома, в командировках - и пользоваться теми же технологиями и услугами, что и в корпоративном офисе, - комментирует Антон Крячков, директор по продуктам Aladdin. Такое “расширение” коллективной офисной среды открывает для сотрудников организаций большую свободу деятельности, способствует повышению рентабельности и производительности».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru