Brocade становится лидером рынка коммутаторов для ЦОД

...

Компания Brocade® представила семейство top-of-rack (ToR) коммутаторов Brocade FCX 10/100/1000 Мбит/с c четырьмя 10 Gigabit Ethernet (10 GbE) портами (uplink) и с встроенной функцией каскадирования. Коммутаторы Brocade FCX 10/100/1000 Мбит/с обеспечивают широкий спектр возможностей — в том числе функциональность и производительность уровня коммутатора центра обработки данных, гибкость и простоту управления. Это мощное дополнение к портфелю продуктов Brocade отличается лучшим в отрасли соотношением цена/производительность, что помогает заказчикам сократить накладные расходы и быстро наращивать емкость одновременно с консолидацией.


Главной движущей силой этого растущего сегмента рынка является виртуализация серверов, а также усиливающаяся тенденция к консолидации инфраструктуры предназначенная для упрощения среды центров обработки данных следующего поколения. По данным Dell'Oro, устройства GbE — один из наиболее быстроразвивающихся сегментов рынка коммутаторов Ethernet, в котором к 2014 году число поставляемых портов, согласно прогнозам, вырастет примерно на 85% до 225 млн с 124 млн в 2009 году.


Чтобы удовлетворить растущие потребности, вызванные наращиванием мощностей и высокими темпами виртуализации центров обработки данных, заказчики могут состыковывать коммутаторы Brocade FCX между серверными стойками по горизонтали, создавая единый логический коммутатор. Эта инновационная конструкция позволяет значительно сократить расходы на администрирование, помогая упростить управление и способствуя бесшовному расширению сети центра обработки данных.


Модели коммутаторов Brocade FCX с 24 или 48 портами в форм-факторе 1U предназначенные для подключения серверов, обеспечивают скорость передачи данных до 40 Гбит/с между членами стека, помогая таким образом свести к минимуму узкие места в каналах связи между коммутаторами.

Дополнительный модуль на 4 порта 10 GbE удваивает число подключений 10 GbE на сетевом уровне и делает коммутаторы идеально подходящими для высокопроизводительных виртуальных центров обработки данных. Сочетание компактной конструкции с обратимым (reversible) охлаждением спереди назад делает коммутаторы Brocade FCX полезным дополнением для центров обработки данных следующего поколения с высокой плотностью размещения оборудования.


Для обеспечения централизованного управления и повышения безопасности новые коммутаторы семейства Brocade FCX используют стандартный интерфейс командной строки. В дополнение к этому программное обеспечение Brocade IronView® Network Manager (INM) отображает информацию о трафике на сетевом уровне и уровне приложений в безопасном веб-интерфейсе управления, что значительно упрощает распределение сетевых ресурсов, поиск неисправностей и аварийную сигнализацию. В ответ на выявленные угрозы безопасности Brocade INM может автоматически применять политику безопасности, предупреждая сетевые атаки в режиме реального времени без вмешательства администратора.


«Brocade совершенствует архитектуру центра обработки данных за счет быстрого прогресса в ответ на растущие требования рынка, — говорит вице-президент по управлению продуктами Brocade для центров обработки данных Дуг Ингрэм (Doug Ingraham). — С добавлением семейства Brocade FCX компания занимает ведущее место в развитии рынка межсерверных коммутаторов Top-of-Rack класса центра обработки данных, предлагая один из самых широких портфелей GbE- и 10 GbE-ориентированных решений. Мы постоянно добиваемся сокращения капитальных и эксплуатационных расходов наших заказчиков, предлагая им сетевые решения, которые находятся на переднем крае по соотношению цена/производительность, масштабируемости и эффективности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru