VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

Они ориентированы на самые разнообразные и развивающиеся потребности ИТ и разработчиков. С VMware NSX for vSphere® 6.3 и VMware NSX-T 1.1 VMware совершенствует поддержку критически важных для ИТ-задач — автоматизации, безопасности и непрерывности работы приложений.

При этом компании-разработчики получают гибкую программно-определяемую инфраструктуру для создания сред нативных облачных приложений.

Более 2400 заказчиков используют VMware NSX. Он предоставляет сетевые технологии и безопасность, ориентированные на приложения, которые не зависят от базовой инфраструктуры. VMware NSX for vSphere — это платформа сетевой виртуализации для инфраструктур на основе vSphere. VMware NSX-T представляет собой платформу сетевой виртуализации для приложений нового поколения, основанных на гетерогенной архитектуре. VMware NSX — фундаментальная часть стратегии VMware по сетевой трансформации в индустрии ИТ. Платформа сетевой виртуализации NSX является краеугольным камнем кросс-облачной архитектуры VMware Cross-Cloud Architecture™ и ключевым компонентом продуктов VMware Cloud Foundation, Cross-Cloud Services и VMware Cloud on AWS. Более 11 000 специалистов прошли обучение работе с VMware NSX, более 7000 имеют сертификат для работы с NSX.

«VMware NSX — наиболее распространенная платформа сетевой виртуализации в отрасли, проверенная в деле, — говорит Милин Десаи (Milin Desai), вице-президент бизнес-подразделения продуктов, сетевых технологий и безопасности компании VMware. — С этим обновлением мы по-прежнему ориентированы на повышение эффективности поддержки заказчиков в их работе с NSX, при этом мы стараемся еще больше упростить текущие операции при масштабировании. Мы также продолжаем развивать NSX как платформу сетевой виртуализации для гетерогенных сред, позволяя нашим заказчикам с легкостью применять новые средства разработки приложений или использовать публичные облака».

Улучшенная безопасность, автоматизация и непрерывность работы приложений для сред VMware SDDC

Заказчики внедряют VMware NSX for vSphere, чтобы получить гибкость и эффективность программно-определяемого ЦОДа и перенести преимущества виртуализации вычислений на весь ЦОД. После выпуска VMware NSX for vSphere 6.3 обеспечивается поддержка последней версии vSphere 6.5. Нововведения в продукте обеспечивают еще большую простоту операций, безопасность и масштабирование более высокого уровня. При этом время обновления платформы до новой версии сокращается до 5 раз.

  • Безопасность:Новый инструмент для управления правилами приложений Application Rule Manager и средство мониторинга Endpoint Monitoring обеспечивают уникальную видимость  активности на уровне ОС до сетевых потоков, что позволяет автоматизировать обновление политик и правил, а также облегчить применение микросегментации и сделать ее более эффективной.
  • Непрерывность работы приложений: Нововведения помогают заказчикам, которые масштабируют SDDC-среды на несколько ЦОДов и несколькими VMware vCenters, применять единые и динамичные политики безопасности.
  • Подключение SDDC к филиалам: Теперь NSX позволяет заказчикам расширить единую виртуальную сетевую инфраструктуру на сеть филиалов, обеспечивая централизованное управление безопасностью.
  • Провайдеры облачных услуг/внедрения NFV: Улучшенная поддержка продукта VMware vCloud Director обеспечивает расширенные возможности по использованию функций NSX в режиме самообслуживания в многопользовательских инфраструктурах поставщиков облачных услуг и инфраструктуре NFV.

VMware NSX-T расширяет поддержку новых прикладных сред и архитектур приложений

VMware NSX-T 1.1 предлагает заказчикам гибкую программно-определяемую инфраструктуру, позволяющую им создавать инфраструктуру для нативных облачных приложений. Вместе с релизом VMware NSX-T 1.1 компания VMware представляет:

  • Поддержку VMware Photon™ Platform, корпоративной платформы для нативной облачной инфраструктуры, оптимизированной для работы с контейнерами и современными приложениями, которые были специально созданы для запуска в многопользовательских и Масштабируемых средах, управляемых посредством API.
  • Расширенную поддержку гипервизора  KVM от Canonical и Red Hat.
  • Обновленную поддержку OpenStack Newton и Mitaka.
  • Новую бета-программу для заказчиков, заинтересованных в возможностях подключения к сети и обеспечении безопасности для контейнеров и новых приложений с использованием Container Network Interface (CNI).

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru