Oracle представила Key Vault для защиты важной служебной информации

Oracle представила Key Vault для защиты важной служебной информации

Корпорация Oracle представила Oracle Key Vault — программный комплекс класса software appliance, разработанный для безопасного управления ключами шифрования и другой служебной информацией в центре обработки данных предприятия. В Oracle, полностью интегрированный программный комплекс разработан для аппаратной платформы x86-64.<--break->

Он использует операционную систему Oracle Linux, включенную в дистрибутив для упрощения установки, и СУБД Oracle Database для обеспечения требуемых уровней безопасности, доступности и масштабируемости. Key Vault, оптимизированный для технологического стека Oracle, включая Oracle Database и Oracle Fusion Middleware, может быть с легкостью развернут в существующих средах.

Как отметили в корпорации, надежность шифрования напрямую зависит от безопасности и эффективности процедур управления ключами. Поскольку организации все чаще выполняют шифрование данных как в пассивном автономном режиме, так и в активном онлайн-режиме, безопасное управление всеми ключами шифрования и другой служебной информацией в корпоративном центре обработки данных становится серьезной задачей. Организациям, в то же время, необходимо обеспечивать и соблюдение жестких требований законодательства к безопасному управлению ключами и сертификатами, пишет corp.cnews.ru.

Помочь решить эти насущные задачи призван Oracle Key Vault, новейшее дополнение в портфолио средств безопасности Oracle Database. По словам разработчиков, он обеспечивает безопасное централизованное управление ключами шифрования и другой служебной информацией в центре обработки данных, в том числе wallet-файлами Oracle (стандартными зашифрованными файлами, которые безопасно хранят ключи и связанные метаданные, используемые компонентами технологического стека Oracle), хранилищами Java KeyStores, keytab-файлами Kerberos, файлами ключей SSH и файлами сертификатов SSL.

Среди важнейших функций и возможностей Key Vault в корпорации отметили: быстрое архивирование и восстановление данных — новое решение позволяет архивировать wallet-файлы Oracle, хранилища Java KeyStores и другие файлы учетных данных в главном (master) репозитории, поддерживая легкое восстановление и совместное использование файлов; централизованное управление — реализованная в Oracle Key Vault консоль управления на основе браузера предлагает функции администрирования с интерфейсом point-and-click, упрощенную регистрацию серверов и подготовку аудиторских отчетов; оптимизированные возможности совместного использования файлов — организации могут безопасно использовать wallet-файлы Oracle в кластерах баз данных или средах аварийного восстановления (продукт отлично подходит для работы с Oracle Real Application Clusters, Oracle Active Data Guard и Oracle GoldenGate); гибкость — в средах Oracle Database, использующих опцию Oracle Advanced Security с функциональностью Transparent Data Encryption (TDE), Key Vault управляет TDE-ключами через прямое сетевое соединение — как альтернатива локальному wallet-файлу Oracle; обеспечение соблюдения стандартов — благодаря поддержке протокола KMIP (Key Management Interoperability Protocol), разработанного организацией OASIS, Key Vault может управлять ключами от KMIP-совместимых клиентов.

«Поскольку ужесточающиеся регуляционные нормы во всем мире требуют шифрования все более широких категорий конфиденциальных данных, организациям необходимо иметь единое решение для безопасного управления всеми ключами шифрования и другой служебной информацией в своих центрах обработки данных, — подчеркнул Випин Самар (Vipin Samar), вице-президент Oracle по технологиям безопасности баз данных. — Oracle Key Vault является основанным на стандартах комплексом, который позволяет организациям сократить издержки, связанные с соблюдением требований законодательства, с помощью решения, которое защищает мастер-ключи шифрования Oracle Database, wallet-файлы Oracle, данные Java KeyStores и другую служебную информацию». 

" />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru