Acronis призывает адаптировать файловые системы к резервному копированию

Acronis призывает адаптировать файловые системы к резервному копированию

Компания Acronis, известная, прежде всего, своими продуктами создания образов жесткого диска, призвала всех разработчиков, участвующих в создании файловых систем нового поколения, изначально учитывать потребности резервного копирования. Необходимость таких изменений в конструкции файловых систем, по мнению Acronis, уже назрела, поскольку современные заказчики вынуждены постоянно делать резервные копии своих виртуальных машин размером в десятки гигабайт.

Впервые компания Acronis стала известной всему миру, когда выпустила передовые для своего времени решения, способные быстро и легко создавать образы жестких дисков с сохранением файловой структуры и других особенностей. Теперь компания стала крупным и заметным игроком на рынке инструментов резервного копирования, предлагая свои продукты крупнейшим производителям облачных технологий. Серьезность намерений Acronis в части облачных сред подчеркивает и тот факт, что недавно в совет директоров компании вошел Скотт Креншоу (Scott Crenshaw), бывший вице-президент компании Red Hat по облачным продуктам.

На новом месте работы Креншоу занимает пост старшего вице-президента по стратегии и главного управляющего директора, так что к его словам нельзя не прислушаться. В частности, Креншоу предлагает заказчикам рассмотреть возможность внедрения так называемого «теплого хранилища» с образами виртуальных машин». Новый подход предусматривает, что крупные образы постоянно смонтированы в систему и готовы к использованию – это радикально отличается от хранения образов на автономных носителях. Также Креншоу считает крайне важными и перспективными такие технологии, как CBT (Changed Block Tracking – отслеживание измененных блоков), которые помогают минимизировать убытки от простоев во время создания образов виртуальных машин, передает soft.mail.ru.

Тем не менее, все эти новые технологии не являются спасением от нарастающих объемов резервного копирования – переломить ситуацию могут только новые файловые системы, в которых заранее учтены все правила и потребности сохранения резервных копий. Частично такой подход уже реализован в файловой системе ZFS, где отказ жестких дисков считается одним из вероятных событий. По мнению Креншоу, вопрос о реализации базовых принципов резервного копирования встанет уже в течение года. При создании таких систем пользователь получит не просто платформу для хранения данных, а комплексную систему с сохранением метаданных, которые помогут оценить необходимость защиты тех или иных данных, установить особые политики в соответствии с необходимым уровнем избыточности, а также затраты времени и ресурсов на резервное копирование и восстановление.

Хотя сейчас для компании Acronis важнейшим рынком для развития являются предприятия, инициатива по пересмотру файловых систем в немалой степени касается домашних пользователей, которым тоже приходится архивировать огромные библиотеки файлов. Если пользователи платформы Linux могут использовать привычные утилиты tar и rsync при работе с относительно небольшими файлами, то обращение с современными крупными файлами, в несколько гигабайт каждый, требует уже более мощных инструментов, при этом более простых в использовании. На пути к реализации инициатив Acronis, тем не менее, есть серьезные препятствия. Дело в том, что конструкция файловой системы, ее реализация и, что более важно, готовность к эксплуатации, требуют многолетней проработки, так что начинать изменения придется уже в самом ближайшем будущем.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru