Корпорация Symantec сообщила о выпуске новейшей версии решения NetBackup

Корпорация Symantec сообщила о выпуске новейшей версии решения NetBackup

Корпорация Symantec сообщила о выпуске новейшей версии решения NetBackup, которая позволяет еще эффективнее защищать крупномасштабные среды на базе виртуальных машин в организациях, которые переходят на архитектуру программно-определяемых дата-центров.

Обновленный продукт NetBackup 7.6 – это единственная система, разработанная для корпоративного уровня, которая может взаимодействовать с тысячами виртуальных машин и петабайтами данных. Одновременно NetBackup 7.6 обеспечивает до 400 раз более быстрое восстановление виртуальных машин. Благодаря новой версии IT-организации могут упрощать и автоматизировать защиту массивных и комплексных физических, виртуальных и облачных сред, являющихся строительными блоками современных ЦОД.

Сегодня IT-лидеры модернизируют свои дата-центры в ответ на необходимость в более гибких, масштабируемых и гетерогенных вычислениях. В то же время, согласно отчету корпорации Symantec, объем обрабатываемых данных растет ежегодно на 60 -70%. Этот рост в сочетании с распространением виртуализации и сокращением бюджетов сталкивает технических директоров компаний с новой реальностью, где традиционные модели защиты уже не эффективны. Современные корпоративные решения должны выполнять быструю и автоматическую защиту приложений, обеспечивать видимость крупных и комплексных сред, представлять платформу для партнеров и провайдеров услуг резервирования.

NetBackup 7.6 предлагает все эти преимущества, благодаря которым организации могут получать современные программно-определяемые и полностью защищенные центры обработки данных.

Главные новые возможности NetBackup 7.6:

  • До 400 раз более быстрое восстановление виртуальных машин VMware vSphere за счет загрузки напрямую из хранилища резервных копий по сравнению с несколькими часами и даже днями, требуемыми при традиционном восстановлении. Компонент NetBackup Instant Recovery for VMware позволяет компаниям повышать продуктивность и производительность посредством включения ВМ изнутри NetBackup, что делает их на 100% доступными в vSphere во время восстановления.
  • Компонент NetBackup Accelerator for VMware устраняет необходимость в полном резервировании благодаря интеграции с механизмом VMware Changed Block Tracking. В результате организация получает автоматизированное резервное копирование до 35 раз быстрее, чем классические подходы, и может повышать производительность работы при том же бюджете.
  • Организации могут защищать 300 виртуальных машин за 300 секунд, проактивно резервируя и восстанавливая данные при помощи компонента NetBackup Replication Director for VMware. Этот компонент использует снимки на базе массива NetApp для защиты виртуальных сред без ущерба их восстанавливаемости.
  • Дополнительные возможности включают опции мультиарендного хостинга для партнеров и провайдеров услуг в целях повышения масштабируемости, а также автоматическое аварийное восстановление с физической платформы в облачную, обеспечивающее защиту и доступность данных.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru