Symantec помогает заказчикам построить инфраструктуру облачного хранения данных

...

Компания Symantec объявляет о выпуске нового решения FileStore.

 
FileStore – это современное решение по файловому хранению, которое отличается масшабируемостью и высокой производительностью. Решение включает в себя как персональные, так и общедоступные облачные услуги. Согласно тестам SPEC® (Standard Performance Evaluation Corporation), FileStore демонстрирует впечатляющую скорость доступа к хранимым файлам, значительно превосходя обычные показатели.
 
Новое решение позволяет изменять производительность, объем и масштаб системы, при этом, не прерывая ее работу для внесения таких изменений.
 
Частные облачные сервисы популярны среди компаний любого масштаба, поскольку они идеально подходят для управления большими объемами информации. Кроме того, их использование позволяет снизить издержки, благодаря использованию независимого от платформы на стационарных компьютерах.
 
Рассказывает Андрей Щеголь, ведущий технический руководитель проектов Symantec Russia: «Облачные вычисления – это базовые клиентские IT-услуги для частных компаний и поставщиков услуг SaaS (ПО как услуга). Эта сервисная модель становится все более и более востребованной, потому что бизнес хочет платить только за то, чем непосредственно пользуется, вместо того, чтобы вкладывать крупные суммы в получение избыточных навыков и установку систем. Решение Symantec FileStore основано на проверенной технологии хранение данных. Новые услуги - это уникальная возможность для компаний всех размеров построить их собственную масштабируемую облачную среду».
 
На данный момент FileStore вводится в эксплуатацию в облачных услугах Symantec как устройство файлового онлайн хранилища объемом 40 петабайт, более чем для девяти миллионов активных пользователей. Это самое масштабное облачное хранилище в мире. Symantec так же использует Veritas Storage Foundation для Windows и Veritas Cluster Server для управления этим резервным хранилищем. 
 
FileStore обеспечивает надежные и эффективные онлайн сервисы по резервированию, что повышает уровень использования хранилища и сокращает время запланированных простоев системы для масштабирования производительности, увеличения емкости и администрирования.
 
«Мы крайне довольны лидирующими по отрасли результатами и беспримерной экономической эффективностью Symantec FileStore», - говорит Джефф Рид (Jeff Reed), вице-президент Symantec, департамент хранения данных. «Бенчмарки SPECsfs наглядно продемонстрировали, что FileStore обеспечивает высокую производительность среды хранения для современных компаний, не заставляя их прибегать к построению собственной дорогостоящей инфраструктуры».
 
Используя FileStore, организации могут оперативно добавлять или удалять ресурсы хранения, не переключая систему в автономный режим. FileStore изначально интегрируется с ведущими решениями по безопасности и по управлению информацией, разработанными компанией Symantec, включая Symantec NetBackup и Symantec Endpoint Protection
 
Эти сервисы работают непосредственно на узлах FileStore, снижая требования к ресурсам, повышая безопасность и упрощая операции. Также важно отметить, что исчезает потребность в дополнительных серверах и ресурсах для обеспечения безопасности и резервного копирования.
 
Единая система FileStore масштабируется до 16 узлов и 2 Пб хранимых данных. Продукт предназначен для масштабирования из конфигураций начального уровня в соответствии с IT-потребностями организации и ее бюджетом.
Простота процесса внедрения заключается в том, что подключение и конфигурирование автоматизированы и базируются на нескольких параметрах, предоставляемых администратором. При этом удалось сохранить высокую эффективность – быстро загружать большие файлы-приложения, используемые, например, в сфере медицины и геофизики.
 
«Все большее количество предприятий ищут варианты повышения эффективности хранения данных и упрощения процесса управления ресурсами хранения. Они стремятся выгодно использовать уже существующие решения, которые предоставляются поставщиками общедоступных облачных услуг и сервисами хранения», - говорит Нойэми Грейздорф (Noemi Greyzdorf), менеджер IDC (Interactive Data Corporation). «Оценивая их параметры, руководителям департаментов хранения данных предприятий необходимо учитывать требуемые затраты, способность к расширению, доступность, управляемость и эффективность любого решения, которое послужит основой для сервиса файлового хранения. С появлением FileStore Symantec готова предоставить платформу, которая обеспечит необходимую инфраструктуру для решения задач по построению корпоративных сред хранения».
 
FileStore использует преимущества ведущей кросс-платформенной файловой системы Symantec, которая является краеугольным камнем эффективной вычислительной среды. Она берет начало в первой журналируемой файловой системе для UNIX - Veritas File System, 20 лет назад и продолжает развиваться с Veritas Cluster File System. 
 
FileStore ставит на одну платформу традиционные модели хранения и новые частные облачные модели. Последние предназначены для повышения масштабируемости и поддержки нескольких петабайт приложений, а также для значительного повышения надежности сред хранения и снижения капительных и операционных расходов.
 
О бенчмарке (тесте производительности)
SPECsfs2008 измеряет пропускную способность и время отклика NFS и CIFS серверов на базе нагрузки, которая отображает деятельность крупных серверов в реальных средах клиентов.
 
Результаты представлены на диаграмме, показывающей серию из 10 или более точек с количеством операций в секунду на оси X и задержкой по оси Y. Максимальное количество операций в секунду и расчет общего времени ответа для всего периода используются для подведения итогов.
 
Конкурентные результаты тестов, указанных выше, отражают результаты, которые будут опубликованы на www.spec.org по состоянию на 15 октября 2009 года. Сравнение представленное выше, зависит от скорости и возможностей файловых серверов по обработке запроса, которые используют NFSv3 протоколы. За последними результатами тестов SPECsfs ®, обращайтесь на www.spec.org/sfs2008.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости MagicDot в Windows открывают дорогу руткитам

Некорректные DOS-пути в номенклатуре имен файлов в Windows могут быть использованы для сокрытия вредоносного содержимого, файлов и процессов. Исследователь из SafeBreach Ор Яир обозначил проблему, связанную с процессом преобразование DOS-пути в NT-формат в Windows.

Злоумышленники получают руткит-возможности для скрытия своих вредоносных действий, что представляет огромный риск для предприятий.

Ор Яир сделал акцент на четырёх уязвимостях, связанных с проблемой, которую исследователь назвал "MagicDot". Группа проблем MagicDot существует из-за того, что Windows заменяет пути DOS на пути NT.

Для того чтобы пользователь смог открыть файл или папку на своём компьютере, Windows использует путь, по которому существует файл. Таким путём обычно является путь DOS, который представлен в формате "C:\Users\User\Documents\example.txt". Однако для выполнения операции открытия файла используется другая базовая функция под названием NtCreateFile. Именно она запрашивает путь NT, а не DOS. Поэтому Windows преобразует привычный путь DOS, видимый пользователям, в путь NT, прежде чем вызвать NtCreateFile для выполнения операции.

В процессе преобразования путей, Windows автоматически удаляет все точки и лишние пробелы в DOS-пути, из-за чего и возникает проблема.

DOS-пути выглядят следующим образом:

  • C:\example\example.
  • C:\example\example…
  • C:\example\example<пробел>    

Все они преобразуются в "\??\C:\example\example" в качестве NT-пути.

Ор Яир указал, что автоматическое удаление символов даёт возможность киберпреступникам создавать специально разработанные пути DOS, которые будут преобразованы в NT-пути по их выбору для сокрытия вредоносного содержимого или действий либо для приведения файлов в негодность. 

Ряд техник постэксплуатации могут быть применены злоумышленниками из-за проблем “MagicDot”, которые позволят хакерам сохранить скрытность.

Исследователь рассказал, что, поставив простую точку в конце имени вредоносного файла или назвав файл или каталог только точками и/или пробелами, злоумышленник может сделать недоступными для пользователя и администратора все программы, использующие обычный интерфейс.

В ходе сессии Ор Яир добавил, что техника может быть использована для сокрытия файлов или каталогов внутри архивов. Достаточно лишь завершить имя файла в архиве точкой, чтобы Explorer не смог его просмотреть или извлечь.

Третий метод атаки предполагает маскировку вредоносного содержимого под законные пути к файлам.

Специалист пояснил, что при существовании безобидного файла под названием "benign" в каталоге, хакер, используя преобразование путей из DOS в NT, может там же создать вредоносный файл под таким же названием.

Этот подход может использоваться для имитации папок и даже более широких процессов Windows. В результате, когда пользователь читает вредоносный файл, вместо него возвращается содержимое исходного безвредного файла, и жертва даже не подозревает, что на самом деле открывает вредоносный контент.

Исследователь сообщил, что данные манипуляции с путями MagicDot могут предоставить злоумышленникам руткит-способности без прав администратора и без вмешательства в цепочку вызовов API.

Киберпреступники получают возможность скрывать файлы и процессы, прятать файлы в архивах, влиять на анализ файлов с предварительной выборкой, заставлять пользователей диспетчера задач и Process Explorer думать, что файл зловреда является проверенным исполняемым файлом, опубликованным Microsoft, выводить из строя Process Explorer с помощью уязвимости отказа в обслуживании (DoS) и многое другое.

Ор Яир предупредил о значимости угрозы в мире кибербезопасности и напомнил о важности разработки методов и правил обнаружения непривилегированных руткитов.

Исследователь в области безопасности Ор Яир обнаружил в ходе своего исследования путей  "MagicDot" четыре различные уязвимости, связанные с основной проблемой. Три из них уже исправлены Microsoft.

С помощью уязвимости удаленного выполнения кода (RCE) (CVE-2023-36396, CVSS 7,8) в новой логике извлечения архивов Windows для всех новых поддерживаемых типов архивов злоумышленники создают вредоносный архив, который после извлечения записывается в любое место на удаленном компьютере, что приводит к выполнению кода.

В интервью Dark Reading Ор Яир рассказывает, что, например, пользователь скачивает архив с GitHub, который не является исполняемым файлом, и извлекает его, что считается совершенно безопасным действием. Но теперь само извлечение может запустить код на компьютере.

Следующий баг — это уязвимость повышения привилегий (EoP) (CVE-2023-32054, CVSS 7,3), которая позволяет злоумышленникам записывать в файлы без привилегий, манипулируя процессом восстановления предыдущей версии из теневой копии.

Третья уязвимость — это непривилегированный DOS для антианализа Process Explorer, для которого зарезервирован CVE-2023-42757.

Последний баг, относящийся к EoP, позволяет непривилегированным злоумышленникам удалять файлы. Компания Microsoft подтвердила, что такая уязвимость существует, но пока не исправила её.

Представленные исследователем уязвимости компания Microsoft устранила, но всё же автоматическое удаление точек и пробелов при преобразовании путей из DOS в NT сохраняется. А именно это и является первопричиной уязвимости.

Ор Яир объяснил, что это создает потенциал для обнаружения новых уязвимостей и техник постэксплуатации, которые могут быть гораздо опаснее нынешних.

Проблема актуальна не только для Microsoft, но и для всех производителей программного обеспечения.

Специалист порекомендовал разработчикам программного обеспечения использовать NT-пути вместо DOS, так как они позволяют избежать процесса преобразования и гарантируют, что предоставленный путь — это тот же путь, который используется на самом деле.

На предприятиях же отделам по безопасности следует разработать средства обнаружения неправомерных точек и пробелов в путях к файлам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru