Juniper Networks представила решение для обеспечения безопасности частных и общественных «облачных» сетей

Juniper Networks представила решение для обеспечения безопасности частных и общественных «облачных» сетей

Компания Juniper Networks сообщила об интеграции нового виртуального шлюза Juniper Networks vGW со шлюзами для центров обработки данных Juniper Networks серии SRX с целью предоставления виртуализированного решения для развертывания «облачной» архитектуры в частном и публичном секторах.

Это первый этап в развитии новой многофазовой стратегии Juniper после приобретения компании Altor в декабре 2010 г., цель которой состоит в объединении передовых продуктов для физических и виртуальных сетевых сред и обеспечении комплексного автоматизированного подхода к безопасности ЦОДов, говорится в сообщении Juniper Networks. Виртуальный шлюз Juniper Networks vGW уже поступил в продажу.

По словам разработчиков, шлюз vGW представляет собой первый в своем роде продукт, который предоставляет компаниям всеобъемлющую защиту, оптимизированную для обеспечения высокой производительности, гибкости и масштабируемости при работе в виртуализированных средах. Как известно, безопасность и надежность являются главными требованиями при внедрении корпоративных «облачных» технологий, и интегрированное решение Juniper призвано обезопасить корпоративную архитектуру компании путем изоляции виртуальных машин (VM) и обеспечения контроля разных уровней трафика.

Такой дифференцированный подход способствует обеспечению комплексной безопасности и гарантии того, что все виртуальные машины в виртуальной среде остаются изолированными и защищенными, пояснили в Juniper Networks. Кроме того, возможность автоматизации системы безопасности, поддерживаемая решением vGW, упрощает контроль соответствия корпоративным и нормативным требованиям (компании могу отслеживать процесс создания и динамику действий виртуальных машин в виртуальных средах).

«Создающие собственные виртуальные среды предприятия и предоставляющие “облачные” услуги операторы нуждаются в средствах защиты, которые были бы легко и повсеместно внедряемы в инфраструктуру физических и виртуальных сетей, — отметил Дуглас Мюррэй (Douglas Murray), старший вице-президент и генеральный директор бизнес-единицы по разработке решений для обеспечения безопасности в компании Juniper Networks. — Внедрение комплексного средства SRX + vGW гарантирует усиленную защиту каждой виртуальной машины, в то же время, повышая эффективность ресурсов, направленных на обеспечение безопасности».

По информации Juniper, комплексное решение SRX + vGW обеспечивает организациям возможность контроля виртуализированных сред путем автоматической регистрации решением vGW виртуальных машин в зонах, созданных шлюзами серии SRX. Главными особенностями решения SRX + vGW являются: службы каталогов, грамотно организованные по принципу «зон», которые автоматически создаются гипервизором; автоматизированная классификация уровней безопасности для оригинальных и клонированных виртуальных машин; автоматизированная оценка уровня соответствия виртуальной машины, основанная на комплексном факторном подходе; режим карантина для виртуальных машин, несоответствующих требованиям, с целью выявить административные ошибки и снизить риски.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru