"Лаборатория Касперского" заняла 2 место по темпам роста выручки в Топ-100 мировых производителей серийного ПО

По данным отчета исследовательской компании IDC, "Лаборатория Касперского" заняла второе место по темпам роста выручки в рейтинге 100 крупнейших поставщиков серийного программного обеспечения. В IDC Top 100 Worldwide Packaged Software Vendors by Revenue "Лаборатория Касперского" по-прежнему является единственной российской компанией.



Ежегодно специалисты IDC проводят опрос ведущих производителей серийного ПО об их доходах с тем, чтобы на основе полученных данных определить их долю на рынке. При составлении рейтингов IDC анализируют информацию более чем о тысяче ведущих мировых софтверных производителей.

Согласно результатам исследований IDC за 2009 год и прогнозу на ближайшие 5 лет "Worldwide Software 2010-2014 Forecast Summary", "Лаборатория Касперского" занимает 78-е место и является единственной российской компанией в данном списке.

В рейтинге IDC приводятся показатели доходов компаний от продаж серийного ПО за 2007-2009 годы и роста/падения доходов в 2009 году по сравнению с предыдущим годом. Годовой рост "Лаборатории Касперского" составил более 42%, что в несколько раз превышает средний показатель среди всех участников рейтинга IDC Топ-100.

В терминологии IDC, серийное ПО - это готовое для использования пакетное программное обеспечение, доступное через розницу, аренду или другой сервис, независимо от того, на каком физическом носителе оно находится. Серийное ПО противопоставляется программному обеспечению, созданному на заказ или поставляемому с оборудованием.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VMware устранила критическую RCE-уязвимость в vCenter Server

Компания VMware выпустила обновления для платформы vCenter Server, устранив две уязвимости. Одна из них признана критической, поскольку позволяет удаленно и без аутентификации выполнить произвольный код.

Решение vCenter Server предоставляет ИТ-админу интерфейс для централизованного управления серверами и виртуальными машинами, с возможностью расширения локальной среды до публичных облаков на базе VMware vSphere. Наличие RCE-уязвимости в такой платформе грозит захватом контроля над системой и несанкционированным доступом к информации о виртуальной инфраструктуре предприятия.

Брешь, зарегистрированную под идентификатором CVE-2021-21972, обнаружил эксперт Positive Technologies Михаил Ключников. Согласно описанию VMware, эксплуатация этой уязвимости возможна при наличии сетевого доступа к порту 443. В случае успеха автор атаки сможет выполнить любую команду в системе с неограниченными привилегиями.

Виновником появления критической дыры является клиентский плагин к движку vROps (vRealize Operations, решение для автоматизации операций), который по умолчанию установлен на всех серверах vCenter. Ввиду большой площади атаки, простоты эксплойта и серьезности последствий степень опасности проблемы была оценена в 9,8 балла по шкале CVSS.

«По нашему мнению, RCE-уязвимость в vCenter Server составляет не меньшую угрозу, чем печально известная CVE-2019-19781 в Citrix», — заявил Ключников, комментируя свою находку для The Hacker News.

Патчи выпущены для vCenter Server веток 7.0, 6.7 и 6.5. Пользователям рекомендуется незамедлительно установить сборку 7.0 U1c, 6.7 U3l или 6.5 U3n соответственно. При отсутствии такой возможности можно ограничить возможность эксплойта, следуя инструкциям, приведенным в KB82374.

Вторая уязвимость, закрытая в vCenter Server (CVE-2021-21973), не столь опасна. Это возможность подмены запросов на стороне сервера (SSRF), которая возникла из-за некорректной реализации проверки URL в клиентском плагине платформы.

Разработчики также исправили опасную ошибку переполнения буфера в гипервизоре VMware ESXi (CVE-2021-21974; 8,8 балла), грозящую выполнением вредоносного кода. Эксплойт в данном случае осуществляется подачей по сети особого запроса по протоколу SLP.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru