VMware взломана специалистами Digital Security

VMware взломана специалистами Digital Security

27 июля аудитор Digital Security Александр Миноженко выступил на конференции DEFCON в Лас-Вегасе с докладом «Как взломать сервер VMware vCenter за 60 секунд» ("How to Hack VMware vCenter Server in 60 Seconds"). Исследователь продемонстрировал аудитории, как можно получить полный контроль над виртуальной инфраструктурой с помощью нескольких безобидных на вид уязвимостей.

Среди них уязвимость обхода каталога на веб-сервере Jetty, которая считалась закрытой после одного из обновлений безопасности VMware, однако эксперты исследовательской лаборатории Digital Security обнаружили, что патч, как это часто бывает, не решает проблему полностью.

«Для любого исследователя безопасности выступление на таком легендарном событии, как DEFCON, является значимым шагом. Мой доклад слушали больше тысячи человек, и это лучшее признание того, что моя работа в составе исследовательской лаборатории Digital Security интересна и полезна для широкой аудитории. Нам также приятно отметить, что до выступления к нам обратился представитель компании VMware и поблагодарил за проведенное исследование, строгое соблюдение принципа non-disclosure и предварительное информирование компании VMware о найденной уязвимости», – поделился впечатлениями Александр.

«К сожалению, в нашей стране буквально единицы экспертов по информационной безопасности, признанных на мировом уровне, так что участие российского исследователя в DEFCON можно считать историческим событием. За двадцатилетнюю историю DEFCON это второе выступление специалиста российской компании, притом с паузой в 11 лет – первым в 2001 году был Дмитрий Скляров, который, кстати, был арестован сразу после выступления. Нам не привыкать нести знамя российских исследователей ИБ на Западе: в прошлом году мы стали первыми россиянами, выступившими на BlackHat в Лас-Вегасе; за полгода до этого мы приняли участие в BlackHat в Вашингтоне; этой весной мы выступали на BlackHat Europe, а этим летом опять были приглашены на BlackHat в Лас-Вегасе. За последние три года мы также трижды выступили на третьей по значимости конференции по ИБ в мире – Hack in the Box (Куала-Лумпур и Амстердам), и более десяти раз посетили другие конференции по всему миру – от Майами до Бангалора – менее известные, но зачастую не менее интересные. Так что регулярные выступления на ведущих западных конференциях с рассказом о наших передовых исследованиях стали для нас хорошей традицией. Уверен, что в следующем году мы также пройдем жесточайший конкурсный отбор и сможем уже в пятый раз выступить на легендарном BlackHat, а также на совершенно иной и довольно специфичной, но не менее легендарной конференции DEFCON», – добавил директор Digital Security Илья Медведовский.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru