Check Point упрощает защиту частных и общедоступных облачных систем

Check Point упрощает защиту частных и общедоступных облачных систем

На выставке VMworld-2010 компания Check Point, объявила о выпуске нового шлюза Security Gateway Virtual Edition™ (VE), интегрированного с VMsafe. Виртуальный шлюз представляет собой передовой межсетевой экран для работы в системах облачных вычислений с защитой динамической виртуальной среды от внешних и внутренних угроз. Security Gateway VE базируется на архитектуре программных блейдов и позволяет предприятиям применять для защиты виртуальных сред те же гибкие и всеобъемлющие системы безопасности Check Point, которые с успехом используются в физических сетях: межсетевой экран, VPN, модуль предотвращения атак и другие.

Новый виртуальный шлюз Security Gateway VE контролирует как внутренний трафик между виртуальными машинами, так и их связь с внешними сетями. Тонкая настройка межсетевого экрана и встроенные возможности предотвращения вторжений обеспечивают эффективную защиту от вредоносных программ и нежелательной сетевой активности. Кроме того, системные администраторы могут автоматически применять политики безопасности ко всем существующим и будущим виртуальным машинам без изменений в топологии сети предприятия и без простоев во время живой миграции. Security Gateway VE сочетает высокую пропускную способность традиционных сетей с гибкостью и динамичностью виртуальных сред, эффективно защищая данные на уровне гипервизора.

«Защита сети от внешних угроз и контроль трафика между виртуальными машинами — вот две главные проблемы, связанные с безопасностью виртуальных сред, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Новый виртуальный шлюз Security Gateway VE контролирует внутренний трафик на уровне гипервизора и обеспечивает безопасность сразу всей сетевой среды предприятия. Кроме того, системные администраторы получают возможность надежно защитить виртуальные машины от вирусов, троянов и клавиатурных шпионов».

«В виртуальных средах забота о безопасности всегда стоит на первом месте, — подтверждает Предраг Петрович (Predrag Petrovic), старший системный администратор боснийской компании QSS, лидирующей на местном рынке системной интеграции. — С помощью решения Security Gateway VE компании Check Point мы успешно защищаем трафик двадцати девяти хостов VMware и в тоже время пользуемся всеми преимуществами виртуализации».

Благодаря интеграции с VMware VMsafe™ шлюз Security Gateway VE развертывается в масштабе всей ИТ-инфраструктуры организации. Тем самым достигается еще большая прозрачность встраивания, управляемость и эффективность стандартных политик безопасности. В результате обеспечивается бесперебойный доступ к данным и лучшая защищенность виртуальной среды предприятия от угроз — как новых, так и известных.

«Безопасность является основным приоритетом для любого предприятия, которое начинает внедрять технологии виртуализации. Партнерство с Check Point дает организациям возможность задействовать системы безопасности для сред VMware с максимальной эффективностью, — утверждает Параг Пател (Parag Patel), вице-президент по работе со стратегическими партнерами компании VMware. — VMware и Check Point сочетают многолетний опыт в разработке технологий виртуализации и компьютерной безопасности. Мы даем нашим заказчикам инструментарий, необходимый для обеспечения безопасности виртуальных сред и реализации модели «ИТ как услуга».

Систему Security Gateway VE несложно развернуть в рамках существующей ИТ-инфраструктуры без лишних финансовых и временных затрат для организации. Управление как физическими, так и виртуальными шлюзами осуществляется с единой консоли, что еще еще более удобно для системных администраторов. Кроме того, функция управления виртуализацией отделена от управления безопасностью; при этом единая корпоративная политика безопасности легко распространяется и на физические, и на виртуальные среды.

«Шлюз Security Gateway VE помогает нашим клиентам справиться с проблемой безопасности виртуальных сред. При этом обеспечивается единство ИТ-инфраструктуры предприятия, поскольку для защиты виртуальных и физических сетей используются одни и те же компоненты», — заключает Дорит Дор.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru