Новое устройство безопасности для центров обработки данных от Fortinet

Новое устройство безопасности для центров обработки данных от Fortinet

Российское представительство компания Fortinet, сообщает о добавлении нового продукта в семейство FortiGate. Fortinet продемонстрирует новое устройство, а также и другие продукты, с 14 по 18 февраля на RSA Conference in Booth #923 в Moscone Center в Сан-Франциско.



Устройство комплексной безопасности FortiGate-3140B предназначено для крупных компаний и центров обработки данных, требующих максимальной производительности от межсетевого экрана, сервера виртуальных частных сетей (VPN) и системы предотвращения вторжений (IPS), необходимых для оптимизации защиты против комплексных угроз, вредоносного программного обеспечения и постоянно эволюционирующих методов обхождения защиты в высокоскоростных сетях.

Высокая производительность при небольших размерах

Благодаря использованию процессоров собственной разработки FortiASIC, устройство FortiGate-3140B обеспечивает крупные компании производительностью межсетевого экрана в 58 Гбит/с, производительность IPS составляет 10 Гбит/с, VPN- до 22 Гбит/с. При этом устройство обладает компактными размерами (2RU), позволяющими экономить место в коммутационных шкафах. Новое устройство стандартно поставляется с десятью 10-GbE интерфейсами.

Для обеспечения наиболее гибкой защиты различных сетевых сред устройство оснащено всего 22 портами, что делает его идеально подходящим для центров обработки данных и других приложений с высоким потреблением полосы пропускания. Непревзойденная плотность портов позволяет использовать FortiGate-3140B как высокопроизводительный межсетевой экран или как устройство комплексной безопасности, которое без потери производительности может быть легко сконфигурировано для поддержки VPN, IPS, контроля приложений, функций антиспама и антивирусных функций. Оснащенное третьим релизом операционной системы FortiOS 4.0 MR3, устройство FortiGate-3140B обеспечивает дополнительное усиление политик и потоковое инспектирование для Web-фильтрации и шейпинга трафика.

«Наши крупные клиенты сообщали о необходимости проактивных методов защиты, которые сочетали бы высокую производительность, консолидированное управление угрозами и лёгкость внедрения в одном устройстве, – сказал Майкл Кси (Michael Xie), основатель, CTO и вице-президент компании Fortinet. – Мы отвечаем на это требование рынка выпуском последних обновлений в линейке продуктов FortiGate. Вводя новшества в наше оборудование, программное обеспечение и в область исследования угроз, мы продолжаем соответствовать постоянно эволюционирующим требованиям в области безопасности наших клиентов расположенных по всему миру».

Устройство FortiGate-3140B совместно с FortiGate-3950B, обеспечивающим низкие задержки и производительность межсетевого экрана в 120 Гбит/с, представляет собой обновление 3000 серии семейства FortiGate. Сюда также входит и FortiGate-3040B, обеспечивающее исключительно низкие задержки и производительность межсетевого экрана до 40 Гбит/с. Семейство этих устройств дает возможность полностью воспользоваться преимуществами операционной системы FortiOS 4.0 MR3, которая также анонсируется сегодня.

Официальным дистрибьютором Fortinet в России является компания SafeLine.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru