Компания Fortinet объявляет о сотрудничестве с VMware

Компания Fortinet объявляет о сотрудничестве с VMware

Компания Fortinet сообщила о выпуске прототипа для обеспечения безопасности трафика в виртуальных сетях на уровне гипервизоров виртуальных сред. Таким образом, есть возможность установить средства контроля безопасности не в потоке трафика, а перед тем, как трафик пересечёт виртуальную сеть.

Точнее говоря, представленный прототип системного решения показывает защищённый поток трафика в виртуальной среде VMware обеспечивающий применение политик сетевой безопасности на границе физических и виртуальных сред. Концепция была впервые продемонстрирована на прошлой неделе, на конференции VMworld® 2013 в Сан-Франциско.

«Исторически средства контроля безопасности устанавливались непосредственно на потоках проходящей информации. Наше совместное решение с VMware представляет из себя усовершенствованную систему, обладающую более простым способом внедрения в сетевую инфраструктуру, и при этом более эффективно контролирующую сетевой трафик», – прокомментировал Андрей Роговой, Региональный Директор Fortinet в России и странах СНГ. «Данный прототип расширил нашу классическую линейку унифицированных VM устройств. Мы  рады предоставить нашим заказчикам новую возможность обеспечить безопасность программно-конфигурируемых сетей, а также облачных архитектур. Как только заказчик начнёт внедрение виртуализации в сети с облачным подходом с помощью новой платформы VMware NSX™, мы будем готовы предоставить ему глобальный подход для безопасности виртуальных и физических сред».

Сегодня всё больше лидирующих компаний переходит на использование программно-конфигурируемых сетей и нуждается в решениях, которые могут быть, при необходимости, легко внедрены и удалены из сети для достижения максимальной оперативности и качества сервиса. Платформа VMware NSX поможет виртуализировать сеть и предоставит платформу для внедрения решений по обеспечению сетевой безопасности виртуальной инфраструктуры. Платформа VMware NSX предоставит распределённую систему обслуживания, чтобы способствовать внедрению партнёрских сервисов.

«VMware имеет лучшую в классе партнёрскую экосистему, чтобы автоматизировать и упростить управление безопасностью для заказчиков, желающих виртуализировать свою инфраструктуру и перейти к  программно-конфигурируемой концепции сети», - заявил Милин Десаи (Milin Desai), Директор по продукции компании VMware. «Вместе, VMware и Fortinet, работают над тем, чтобы во период виртуализации сети гарантировать заказчикам устойчивое функционирование, эффективность инфраструктуры ИТ и непрерывность бизнеса».

Преимущества виртуального решения Fortinet

Решения и виртуальные домены FortiGate® предоставляют  консолидированную систему безопасности для защиты виртуальной инфраструктуры и позволяют  повысить наблюдение и контроль над информацией в виртуальных средах.

Гибкость и маштабируемость

Виртуальные решения Fortinet обладают высокой маштабируемостью и обеспечивают защиту обмена информацией между виртуальными машинами за счёт применения политик безопасности на уровне гипервизоров на платформах VMware, Citrix и Xen. Виртуальные решения FortiGate обладают теми же функциями управления сети, что и классические решения FortiGate. Таким образом, заказчики могут сочетать использование физических и виртуальных решений Fortinet, которые могут функционировать одновременно и управляться с помощью одной центральной платформы. Виртуализированные решения FortiManager™, FortiMail™, FortiAnalyzer™, FortiWeb™, FortiAuthenticator, FortiADC, FortiCache и FortiScan™ поставляются также и в виде физического эквивалента.

Многопользовательская архитектура

Виртуализированные и физические решения Fortinet также позволяют обеспечивать сегментацию сети в многопользовательские среды. Это даёт возможность создания виртуальных доменов и административных доменов для разделения сети на отдельные домены  для пользователей и бизнес-подразделений. Физические и виртуальные решения FortiGate, FortiManager, FortiMail и FortiWebподдерживают виртуальные и административные домены.

Контроль и управляемость

Решения FortiManager и FortiAnalyzer обеспечивают централизированное управление, мониторинг и анализ сети и  современных угроз. Совместно эти решения предоставляют функции встроенного наблюдения и контроля, необходимые для обеспечения безопасности физических и виртуальных инфраструктур. Сервис лаборатории FortiGuard® предоставляет автоматические обновления в реальном времени, чтобы обеспечить заказчикам  защиту от самых современных угроз.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru