HP нашла новый рынок для корпоративных систем безопасности

HP нашла новый рынок для корпоративных систем безопасности

Американская компания Hewlett-Packard предполагает, что Индия в ближайшем будущем станет крупнейшим потребителем корпоративных защитных продуктов.



«Это набирающий обороты рыночный сегмент. Сейчас многие начинают обсуждать вопросы безопасности», – сказала вице-президент  HP India Ниилам Дхаван в интервью The Business Standard.

«Сейчас в Индии все больше внимания уделяют безопасности, особенно после происшествий с неполадками в системе энергообеспечения и кражи данных. Хотя в стране рынок для корпоративных защитных продуктов не так велик, как нам бы хотелось, но в ближайшие два года он станет для нас самым быстро-развивающимся сегментом в мире», – говорит Дхаван.

Вице-президент  HP India Ниилам Дхаван.

Руководитель добавил, что крупные государственные проекты вроде Unique Identification Authority и National Rural Employment Guarantee Scheme требуют наличия сложнейших защитных систем, так как они оперируют с весьма щекотливыми данными.

«Мы предлагаем продуманный и профилактический защитный подход, который позволит позаботиться о разных аспектах работы, включая программное обеспечение, сеть и аппаратные устройства. Первыми покупателями крупных промышленных корпоративных защитных решений должны стать государственные структуры, банки, BFSI. Огромным рынком сбыта для нас обещает стать и телекоммуникационный сектор индийской экономики, как уверяет HP», – считает руководитель.

Профилактический подход, который проповедует HP, позволяет предупреждать сложные кибер-проблемы, не рискуя при этом нарушить важные бизнес-процессы. Эксперты считают, что клиенты должны позаботиться о том, чтобы их новейшие облачные сервисы, работающие с большими данными, были надежно защищены.

На данный момент самыми крупными рынками для продажи защитных технологий HP остаются США и Европа. Прибавление к этому дуэту Индии поможет значительно повысить доходность HP. Дело в том, что в последнее время дела у корпорации идут не лучшим образом. Недавно было зарегистрировано рекордное за последние 10 лет падение акций компании. Исполнительный директор HP Мег Уитмэн уже прогнозирует падение доходов в 2013 году.

По данным HP, которые находятся в открытом доступе, общий рынок компьютерных систем безопасности в Индии, оценивается в $12 млн. К концу текущего года его объём сможет увеличиться на 21%.

Главный архитектор HP Enterprise Security Products в Южной Азии Даманиджит С. Уберои уверяет: «Сетевые угрозы растут в геометрической прогрессии. Без защитной системы и упреждающего подхода к предотвращению информационных утечек, многие компании могут оказаться в сложной ситуации».

Среди новых продуктов, которые HP предлагает в Индии стоит назвать HP Assured Identity (решение, которое помогает управляться с личной информацией), Анализ угроз и консультации в HP Security Operations Center.

предполагает, что Индия в ближайшем будущем станет крупнейшим потребителем корпоративных защитных продуктов.

" />

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru