Zbackup Cloud: новое решение для защиты резервного копирования в «облако»

Zbackup Cloud: новое решение для защиты резервного копирования в «облако»

Компания SECURIT, объявляет о выпуске продукта Zbackup Cloud для шифрования конфиденциальной информации при «облачном» резервном копировании. Zbackup компании SECURIT является частью решения Zserver Suite и предназначен для предотвращения утечек резервных копий конфиденциальной информации.

Zbackup позволяет надежно защищать данные на магнитных лентах, оптических дисках и в онлайн-хранилищах. Для защиты резервных копий в Zbackup могут быть использованы различные криптографические алгоритмы с длиной ключа от 128 бит, в том числе криптографический модуль «КриптоПро», имеющий необходимые сертификаты и реализующий российский алгоритм шифрования ГОСТ 28147-89. Zbackup работает по принципу «прозрачного» шифрования, не требует какой-либо перенастройки программного обеспечения и совместим с наиболее популярными системами резервного копирования — CA ARCserve Backup, Symantec Backup Exec, CommVault Backup & Recovery, EMC Legato Networker и др.

Ключевая особенность нового продукта Zbackup Cloud — возможность шифрования информации при «облачном» резервном копировании на удалённые серверы. Использование Zbackup Cloud позволяет надежно защищать резервные копии информации, находящиеся в специальных «облачных» онлайн-хранилищах. Zbackup Cloud совместим со всеми модулями Zserver Suite, в нем используются те же алгоритмы и ключи шифрования, существует возможность централизованного управления ключами с использованием Zserver Enterprise Key Server. Администрирование Zbackup Cloud осуществляется через единую для всех продуктов компании SECURIT систему управления Zconsole.

«Сегодня cloud — это, без преувеличения, самое модное слово в корпоративном ИТ во всем мире. Хотя в России перспективы «облачного» подхода пока туманны, многие наши клиенты уже начинают его использовать. И это неудивительно, ведь «облачный» сервис зачастую существенно дешевле и удобнее, а начать его использование можно за считанные часы, — комментирует Алексей Раевский. — Zbackup Cloud — наш шаг навстречу развитию безопасности «облачных» сервисов для хранения резервных копирований».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru