VMware представила Identity Manager как часть Enterprise Mobility Management

VMware представила облачное решение IDM

Производитель продуктов для построения виртуальных и облачных решений компания VMware представила собственный облачный сервис управления идентификацией пользователей класса IDM. Сервис рассчитан на управление учётными записями не только внутри компаний, но и во внешних сервисах. В частности, он хорошо интегрирован с системой идентификации Google, хотя может подключить практически любую систему федеративной идентификации, поддерживающую формат SAML.

Идентификация пользователей является ключевым компонентом так называемой третей платформы, идею которой компания VMware продвигает уже несколько лет. Если в терминальных системах (первой платформе) пользователь ассоциировался с терминалом, в клиент-серверной архитектуре (второй платформе) - с персональным компьютером, который обычно выступал в роли клиента, то в облачной системе (третьей платформе) уже не совсем понятно, что такое пользователь как человек. Компания утверждает, что с помощью облачных услуг пользоваться можно любыми приложениями, из любого места и с помощью любого устройства, то есть в третьей платформе привязать аутентификацию к устройству уже не получается.

Хотя в России Минсвязи признаёт аутентификацию по номеру мобильного телефона за надёжную, тем менее не менее у человека может быть несколько мобильных устройств. К тому же с распространением интеллектуальных устройств, таких как телевизоры, автомобили, холодильники, связь их с конкретным человеком усложняется, поскольку это устройства коллективного пользования. Поэтому в третьей платформе есть потребность в использовании специального виртуального идентификатора, то есть универсальной учётной записи от всех сервисов. Сейчас уже есть несколько подобных центров идентификации, таких как сервисы Google, Facebook, Twitter, с помощью которых можно аутентифицироваться в сторонних веб-сервисах. Однако пока пользоваться этими сервисами на уровне корпоративных приложений достаточно сложно.

Именно поэтому компания VMware разработала облачный сервис управления учётными записями VMware Identity Manager, который может быть тесно интегрирован с AirWatch Enterprise Mobility Management - системой управления мобильными устройствами. В результате, с помощью одной учётной записи корпоративный пользователь сможет получить доступ к веб, мобильным и настольным приложениям. Сервис можно получить из облака или развернуть локально в корпоративной сети. Впрочем, облачный сервис пока в России не доступен, что связано с требованиями российского закона о персональных данных. Собственного ЦОДа не территории России у VMware нет, а договорённость с российскими партнёрами компания пока не заключила. У VMware на территории России есть около пятидесяти партнёров, часть их которых может со временем развернуть в своих ЦОДах Identity Manager, и тогда россияне смогут арендовать этот продукт из облака. Впрочем, локальную версию Identity Manager можно приобрести и развернуть уже сейчас.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru