Check Point и VMware усиливают безопасность программно-определяемых ЦОДов

Check Point и VMware усиливают безопасность программно-определяемых ЦОДов

Check Point, расширяет сотрудничество с компанией VMware. Совместное решение для программно-определяемых центров обработки данных обеспечивает всестороннюю защиту частных облачных сред в организациях.

Check Point vSEC интегрируется с платформой сетевой виртуализации VMware NSX™, что позволяет заказчикам систематически контролировать безопасность всего трафика ЦОДов.

Ежедневно корпоративные сети подвергаются большому количеству внутренних и внешних угроз. Несмотря на то, что последние масштабные взломы происходили внутри дата-центров, современные системы безопасности по-прежнему фокусируются лишь на защите периметра сети. Смещение управления безопасностью внутрь центра обработки данных является сложной и дорогостоящей задачей. Check Point и VMware справляются с этой проблемой, предлагая  решение, основанное на интеграции системы безопасности виртуальных сред Check Point vSEC и VMware NSX.

С помощью VMware NSX безопасность предоставляется как часть сетевой инфраструктуры центра обработки данных, и микросегментация становится функционально и экономически целесообразной. VMware NSX прозрачно встраивает и обеспечивает управление Check Point vSEC для продвинутого анализа трафика. Заказчик может ускорить внедрение сервиса безопасности и достичь того же уровня защиты трафика внутри своих ЦОДов, который обеспечивается и на периметре шлюзом безопасности Check Point. Это становится особенно важным в современных динамичных облачных средах, в которых приложения должны поставляться по требованию и легко перемещаться по всей инфраструктуре. Такое комбинированное решение позволяет защитить от вредоносных программ, таргетированных атак и уязвимостей нулевого дня исходящий и входящий трафик ЦОДов, а также внутренний трафик между приложениями.

Заказчик получит выгоду за счет:

  • полностью автоматизированной продвинутой защиты трафика внутри дата-центров;
  • динамического развертывания и масштабирования Check Point vSEC для сред программно-определяемых центров обработки данных;
  • полного обзора  угроз по всему трафику дата-центров.

«Современные динамические среды ЦОДов требуют быстрого развертывания приложений. Это значит, что сервисы безопасности должны идти в ногу с вычислительными ресурсами, — говорит Скотт Клинтон (Scott Clinton), старший директор по управлению партнерскими продуктами в подразделении сетей и безопасности компании VMware. — VMware NSX™ совместно с Check Point vSEC позволяют нашим общим клиентам упростить и ускорить развертывание сервисов безопасности Check Point в программно-определяемых ЦОДах, а также обеспечить их координированное управление».

«Компании по всему миру сегодня все чаще обращаются к виртуализации. При этом они должны быть уверены, что получат доступ к лучшей облачной инфраструктуре и решениям по ее управлению, — говорит Итай Гринберг (Itai Greenberg), руководитель управления продуктами в отделе безопасности платформ, дата-центров и облаков компании Check Point Software Technologies. — Благодаря сотрудничеству с VMware мы можем объединить ведущие в отрасли технологии виртуализации и облачных вычислений с лидирующими решениями безопасности, чтобы дать компаниям возможность работать, не опасаясь взломов или потери данных».

«Интеграция Check Point vSEC с VMware NSX позволяет нам получить лучшее из двух миров. Высочайший уровень безопасности и политика совместимости для всего трафика ЦОДа защищают данные наших клиентов, а масштабируемая микросегментация и автоматизированные процедуры безопасности упрощают и ускоряют доставку сервисов», — комментирует Томас Уикел, администратор сетевых служб лаборатории Physicians Choice Laboratory Services (Южная Каролина, США).

Check Point, расширяет сотрудничество с компанией VMware. Совместное решение для программно-определяемых центров обработки данных обеспечивает всестороннюю защиту частных облачных сред в организациях." />

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru