Разработан сервис по созданию частного облака

Разработан сервис по созданию частного облака

Orange Business Services представил первое облачное решение, разработанное в рамках глобального альянса Flexible 4 Business специально для российского рынка - Flexible Computing Private. Альянс Flexible 4 Business был создан для того, чтобы помочь компаниям с легкостью перейти к облачным вычислениям, и объединил четырех лидеров в сфере ИТ и телекоммуникаций: Orange Business Services, Cisco, EMC и VMware.



Выступая провайдером услуг, интегратором для всех проектов альянса, Orange будет заниматься внедрением решения Flexible Computing Private, используя компоненты партнеров, и благодаря альянсу Flexible 4 Business станет единой точкой входа по всем вопросам, касающимся поддержки решения и его компонентов.

Flexible Computing Private – это IaaS-решение (инфраструктура как услуга), сервис по созданию частного вычислительного облака, в состав которого входят:

  • техническая оценка готовности существующей ИТ-инфраструктуры заказчика к миграции в облако 
  • проектирование виртуализованной инфраструктурной платформы для обеспечения возможности организации частного вычислительного облака
  • развертывание решения в ЦОД Orange или заказчика 
  • миграция приложений и данных заказчика в частное вычислительное облако.

К числу преимуществ создания частного облака для корпоративных заказчиков относятся:

  • возможность гибко и эффективно управлять и динамически распределять ИТ-ресурсы в режиме реального времени в зависимости от текущих приоритетов бизнес-задач и нагрузки приложений
  • оптимизация затрат за счет унификации и централизации инфраструктуры, повышения возврата от инвестиций в ИТ.

В случае, если частное облако разворачивается на базе ЦОД Orange, дополнительным преимуществом становится минимизация инвестиций в создание и последующее наращивание ИТ-инфраструктуры, а также оптимизация текущих затрат на ее обслуживание. В частности, затраты на аренду и ремонт серверного помещения, покупку оборудования, систем хранения перекладываются на плечи провайдера услуги. Заказчику в таком случае не придется заботиться о приобретении специальной инженерной инфраструктуры, например, систем пожаротушения или оборудования для обеспечения кондиционирования.

Оптимизация затрат на обслуживание инфраструктуры достигается и за счет существенного снижения трудоемкости эксплуатации систем в виртуализованной среде частного вычислительного облака, благодаря упрощению и удешевлению решений по повышению надежности и обеспечению отказоустойчивости, а также реализации возможности самообслуживания пользователями.
Архитектура решения Flexible Computing Private строится на основе компонентов партнеров по альянсу Flexible 4 Business - компаний Cisco, EMC, VMware. Основой решения является вычислительная платформа vBlock на базе серверов Cisco UCS (Cisco Unified Computing System™) и линейки систем хранения данных EMC VNX, объединенных высокопроизводительными коммутаторами Cisco Nexus. В качестве гипервизора виртуальных машин используется VMware ESXi, система управления платформой виртуализации - VMware vCenter и VMware vCloud Director. Информационная безопасность частного решения обеспечивается хорошо зарекомендовавшими себя продуктами Cisco ASA, VMware vShield и специализированными решениями подразделения RSA компании EMC.

Являясь одновременно интегратором и оператором связи, Orange обладает собственной развитой инфраструктурой и может обеспечить наивысшие гарантии SLA на все компоненты решения (end-to-end SLA).

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru