EMC опровергает слухи о скором поглощении Juniper Networks

В EMC Corp опровергают появившиеся на прошлой неделе слухи о том, что компания, якобы, готовится приобрести второго крупнейшего производителя сетевого аппаратного обеспечения Juniper Networks. Генеральный директор EMC Джо Такки заявил, что у его компании по-прежнему стабильные партнерские взаимоотношения с Cisco и приобретения Juniper не планируется.

На сегодня EMC является крупнейшим мировым производителем систем хранения, тогда как Juniper предлагает широкий диапазон сетевого оборудования, которое можно было бы эффективно объединять с системами хранения данных, предлагая бизнес-пользователям интегрированные решения для работы с большими информационными массивами в корпоративных сетях, сообщает  cybersecurity.ru.

Аналитики говорят, что слухи о возможном поглощении Juniper возникли после того, как компания VMware, входящая в структуру EMC, приобрела разработчика SDN-решений (Software Defined Networks) Nicira в июле этого года.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Компания Palo Alto Networks сообщила клиентам и заказчикам о доступности патчей, устраняющих критическую уязвимость в продукте Cortex XSOAR, который относиться к системам оркестровки, автоматизации и реагирования (Security Orchestration, Automation and Response, SOAR).

Проблему некорректной авторизации специалисты Palo Alto Networks выявили в ходе внутренней проверки безопасности. Уязвимости в итоге присвоили идентификатор CVE-2021-3044 и 9,8 баллов по шкале CVSS, что даёт ей статус критической.

Не прошедший аутентификацию злоумышленник может использовать брешь для выполнения несанкционированных действий через REST API. Для эксплуатации киберпреступнику нужен лишь сетевой доступ к серверу Cortex XSOAR.

«Эту уязвимость нельзя назвать проблемой удалённого выполнения кода, но атакующий может с её помощью запустить команды в Cortex XSOAR War Room», — объясняет Palo Alto Networks в официальном заявлении.

Оказалось, что брешь затрагивает версии XSOAR 6.1.0 и 6.2.0 с активной интеграцией API-ключа. Выпущенные патчи доступны для обеих этих версий. По словам Palo Alto Networks, пока нет никакой информации о реальных кибератаках, в которых эксплуатируется CVE-2021-3044.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru