Dell представляет межсетевой экран нового поколения серии NSA

Dell представляет межсетевой экран нового поколения серии NSA

Корпорация Dell анонсировала новый межсетевой экран SonicWALL Network Security Appliance (NSA), позволяющий организациям со средней численностью сотрудников, дочерним компаниям, образовательным и государственным учреждениям обеспечить многоуровневую защиту от изощренных атак и контроль использования приложений. При этом заказчики оптимизируют производительность сети и совокупную стоимость владения.

Новое устройство Dell SonicWALL серии NSA опережает традиционные межсетевые экраны других производителей за счет целого ряда усовершенствований, характерных для оборудования для крупных предприятий и систем с сетевыми соединениями 10GbE.

В устройствах серии NSA применяется масштабируемая многоядерная аппаратная архитектура и запатентованный механизм глубокого анализа пакетов за один проход – Reassembly-Free Deep Packet Inspection® (RFDPI). Насчитывая от 6 до 24 ядер, эти межсетевые экраны следующего поколения обладают достаточной вычислительной мощностью для проверки всего сетевого трафика, независимо от портов и протоколов, для выявления и блокирования угроз до их проникновения в сеть и не создают «узкие места». В отличие от конкурентных межсетевых экранов, требующих два разных устройства, Dell RFDPI объединяет в себе мощные возможности встроенного межсетевого экрана и системы предотвращения вторжений (Intrusion Prevention System, IPS). Широкий набор интерфейсов (10GbE SFP+), отказоустойчивость с сохранением состояния (Full Stateful High Availability Failover) и высокопроизводительная дешифрация SSL предоставляют организациям среднего размера полную функциональность, обычно доступную лишь в устройствах сетевой безопасности корпоративного класса.

«Мы использовали архитектуру, применяемую в нашей флагманской линейке межсетевых экранов SuperMassive Next-Gen Firewall, которая была разработана для наиболее требовательных предприятий и операторов, – рассказывает Патрик Суини (Patrick Sweeney), исполнительный директор по продуктам Dell. – Новые устройства серии NSA предоставляют заказчикам из сегмента среднего бизнеса высокий уровень безопасности, контроля и производительности, доступный заказчикам решений корпоративного класса. И это – в системе, известной своей простотой использования и высокой ценностью. Мы считаем, что данные продукты изменят правила игры и позволят нам конкурировать с Cisco в важном сегменте среднего бизнеса».

Это новое предложение станет настоящим прорывом для организаций среднего размера, поскольку даже в условиях роста требований к ИТ-подразделениям при сохранении ИТ-бюджетов количество угроз в Интернете, которые становятся все изощреннее, продолжает расти. Данные проблемы усугубляются и нехваткой персонала с необходимым уровнем подготовки или специализации. Если в крупных компаниях имеются выделенные ИТ-специалисты, то в организациях среднего размера и в дочерних компаниях они нередко отсутствуют. Благодаря новым межсетевым экранам серии NSA ИТ-подразделения могут повысить продуктивность своей работы, уровень безопасности и производительности сети. 

Организациям, которым необходимо безопасное распределенное предприятие, система управления Dell SonicWALL Global Management System (GMS) предоставляет возможности для консолидированного управления распределенными площадками. Это дает возможность управлять тысячами устройств безопасности Dell SonicWALL, упрощает администрирование и сокращает совокупную стоимость владения.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru