Active Roles стал доступным для пользователей Azure Active Directory

Active Roles стал доступным для пользователей Azure Active Directory

Active Roles стал доступным для пользователей Azure Active Directory

Компания One Identity, объявила о выпуске новой версии Active Roles, в которой была расширена область применения функций, позволяющих справиться с проблемами безопасности и управления данными в смешанных средах Active Directory (AD).

Новая версия Active Roles 7.1 оснащена единой консолью управления, позволяющей преодолеть проблемы отсутствия необходимых функций и чрезмерных затрат времени, часто возникающих в связи с использованием разобщенных и ограниченных встроенных инструментов управления для смешанных сред AD или Azure Active Directory.

Сегодня для авторизации пользователей в корпоративных сетях почти 90% организаций по всему миру используют Microsoft Active Directory (что составляет 500 млн организаций). Запуск компанией Microsoft облачного сервиса Azure Active Directory (AAD) способствовал устойчивому росту популярности облачных технологий в корпоративном секторе. Однако многие организации сталкиваются с серьезными трудностями, не позволяющими эффективно управлять безопасностью и администрированием быстро растущих гибридных сред.

Организациям необходимо такое решение, которое позволило бы избежать указанных проблем в локальных, облачных и смешанных экосистемах Active Directory.

«Устойчиво возрастающий аппетит к таким рабочим инструментам на базе облачных технологий, как Microsoft Office 365 и Exchange Online, способствовал быстрому распространению Microsoft AAD. Однако многие организации, перешедшие на облако, остаются в значительной степени привязанными к своим локальным средам, что приводит к огромному числу серьезных несогласованностей в процессах администрирования и обеспечения безопасности», — поделился Джон Милберн, президент и генеральный директор One Identity. «По причине недостатков встроенных инструментов управления и других решений сторонних разработчиков, рост популярности смешанных сред AD и AAD привел к тому, что миллионы организаций сегодня сталкиваются с опасными брешами в системе безопасности и проявлениями неэффективности. Теперь, с выпуском Active Roles 7.1, One Identity помогает организациям через единую консоль управления обеспечивать четкое унифицированное согласованное администрирование и гарантировать безопасность инфраструктур AD и AAD. А значит, организации могут использовать преимущества облачных технологий, не жертвуя безопасностью».

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru