На российском рынке появился новый межсетевой экран Ideco NGFW Novum

На российском рынке появился новый межсетевой экран Ideco NGFW Novum

На российском рынке появился новый межсетевой экран Ideco NGFW Novum

Российский разработчик решений для сетевой безопасности, компания Ideco, объявила о выпуске межсетевого экрана нового поколения Ideco NGFW Novum. Продукт построен на инновационных технологиях, которые используют ведущие мировые производители NGFW для крупных корпоративных сетей.

Решение работает на собственном сетевом стеке с использованием технологий DPDK и VPP. Они обеспечивают прямой доступ к сетевым картам с минимальными задержками и ускоряют пакетную обработку на многоядерных системах.

Полнофункциональный межсетевой экран корпоративного уровня с собственным прокси-сервером, сигнатурами и DPI обеспечивает производительность до 200 Гбит/с и способен обрабатывать до 1 миллиона TCP-сессий в секунду. Файрвол с собственным компилятором правил обрабатывает трафик при 100 000 правилах для 500 000 пользователей и групп безопасности.

Межсетевой экран обладает всеми необходимыми современными функциями. Возможности файрвола усиливает облачная защита DNS, которая обнаруживает и блокирует DNS-туннелирование в первые минуты появления аномалий, включая защиту от Botnets & C2C, Cryptojacking, DGA, Malware, Phishing & Typosquatting, Ransomware.

А технология виртуальных контекстов (VCE) позволяет создавать на одном устройстве несколько изолированных виртуальных копий NGFW с разделением ресурсов (оперативная память и ядра процессора) и управлением сетевыми политиками для разных сегментов.

Продукт поддерживает кластеризацию в режиме active-passive с синхронизацией сессий и конфигурации виртуальных контекстов между узлами, что обеспечивает полную отказоустойчивость. Также предусмотрена работа с LACP-интерфейсами в кластере. Новой фичей является в том числе и режим L2-мост (Virtual wire), позволяющий интегрировать решение без перестройки существующей сети, обеспечивая быстрый запуск пилотных проектов.

Кросс-платформенный клиент для удаленного доступа с поддержкой основных корпоративных операционных систем Ideco Center обеспечивает централизованное управление enterprise-класса до 10  тысяч устройств из единого интерфейса. Система позволяет централизованно настраивать политики безопасности и сетевой фильтрации, собирает логи и консолидирует события перед отправкой в SIEM-системы. Решение поддерживает интеграцию с корпоративными каталогами пользователей до 500 тысяч учетных записей и групп безопасности с синхронизацией не более 30 секунд. Также предусмотрена консолидация с другими решениями ИБ через syslog, ICAP, SNMP, NetFlow, Zabbix.

«В основе разработки Ideco NGFW Novum — глубокое понимание потребностей заказчиков и адаптация решения под уникальные задачи каждого бизнеса. Использование технологий DPDK и VPP в сочетании с собственными инновационными разработками подтверждает готовность решения к масштабным корпоративным внедрениям на уровне мировых технологических стандартов», — отметил Дмитрий Хомутов, директор Ideco.

Ideco NGFW Novum — результат многолетней экспертизы компании в области сетевой безопасности. Решение знаменует новую эру в защите корпоративных сетей, обеспечивая максимальную производительность, гибкость интеграции и полный спектр современных функций кибербезопасности.

К слову, в честь юбилея мы подготовили эксклюзивный спецпроект: семь кейсов — семь реальных историй, где Ideco NGFW стал ключом к импортонезависимости, упрощению администрирования, снижению рисков и укреплению ИТ-инфраструктуры.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru