Треть бюджетов европейских компаний потрачено на облачные технологии

Треть бюджетов европейских компаний потрачено на облачные технологии

Компания VMware объявила результаты своего исследования сферы облачных технологий. Крупнейшие представители IT рынка Европы, Ближнего Востока и Африки (регион EMEA) озвучили свои планы потратить почти 1/3 своих ИТ-бюджетов на «облака» в ближайшие полтора года.

Исследование, в котором рассматриваются мнения ИТ-менеджеров, участвующих в процессе покупки решений облачных вычислений в семи странах региона EMEA, показало, что 31% ИТ-бюджетов в регионе EMEA выделяется на «облака», по сравнению с 26% в 2010 году. Компании стремятся сделать свой бизнес более продуктивным и подвижным. Подавляющее большинство (84%) компаний в регионе EMEA считают облачные технологии приоритетными и более половины (56%) отдают критический/высокий приоритет «облакам» в ближайшие полтора года.

Из всех «облачных» решений, большая часть реализуется в частных облаках (54%), 24% - в публичных и 22% в гибридных (в которых организации используют преимущества как частных, так и публичных облаков).

Виртуализация продолжает рассматриваться как одна из ключевых технологий: компании-респонденты, которые внедрили облачные технологии как в отдельных департаментах, так и в масштабе всего предприятия, в большей степени рассматривают виртуализацию как инструмент реализации облачных решений, чем другие респонденты (81% против 68%).

Несмотря на всеобщее восприятие того, что облачные технологии представляют собой более гибкий подход к IT, многие компании региона EMEA все еще отстают от мировых показателей развертывания облачных решений примерно на 10%, по таким функциям как управление уровнем обслуживания (42% в регионе EMEA против 51% в мире); прозрачность затрат и управление финансами (36% против 47%); автоматическое аварийное восстановление (30% против 42%). Кроме того, проблемой остается контроль над данными и безопасностью: 52% организаций региона EMEA говорят, что безопасность является главным барьером для внедрения облачных технологий.

Джо Бэгли, ведущий эксперт по облачным решениям, VMware EMEA отметил: «Облака» стали не просто средством сокращения расходов и периферических приложений. Мы наблюдаем значительный сдвиг в понимании компаниями важности IT инфраструктуры, а облачнее технологии являются ее основой. С ростом новых внедрений, появляется тщательное наблюдение за деятельностью компании и необходимость более жесткого управления. Это заметно благодаря тому факту, что гибридные облака становятся основным используемым решением».

Александр Василенко, Глава представительства VMware, Россия и СНГ прокомментировал: «Современные компании сталкиваются с целым рядом трудностей. Необходимость объединения людей, процессов и технологий, чтобы устранить ошибочное восприятие роли ИТ в бизнесе, является первоочередной для достижения поставленных целей».

Глобальное исследование VMware было проведено в феврале-марте 2012 года среди 1,128 IT специалистов по всему миру.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru