Cisco выпустит в России модули UCS-EN120SRU, на замену RVPN

Cisco будет выпускать в России телекоммуникационные серверы

Производитель телекоммуникационного оборудования компания Cisco объявила о начале производства в России компьютерных модулей UCS-EN120SRU, которые могут быть установлены в маршрутизаторы серий 29xx/39xx/4xxx и позволяют загружать в них любое программное обеспечение. Модуль был разработан специально для России и он не выпускается ни в одной другой стране. Ёмкость производства составляет десятки тысяч в месяц.

При этом снимаются с производства платы расширения RVPN, разработанные ранее совместно с компанией S-Terra и выпускаемые в России с 2011 года. Впрочем, программное обеспечение S-Terra VPN Gate может быть установлено и на новой платформе прямо на заводе, однако у покупателей новых модулей появляется возможность дополнить его и другим ПО. В частности, производитель уже тестировал UCS-EN120 на совместимость с модулем доверенной загрузки БДМ, разработанного компанией "ЭлвисПлюс", VPN-решениями Dionis-NX, выпускаемый компанией "Фактор-ТС", и ViPnet Coordinator компании "Инфотекс". У последней компании есть также и система обнаружения вторжений ViPnet IDS, которая также может быть установлена в телекоммуникационный модуль. А компания Positive Technologies предлагает установить в новый модуль защиту веб-приложений собственной разработки под названием Application Firewall. Впрочем, в устройство могут быть установлено и другое программное обеспечение, а не только механизмы защиты.

Платы расширения UCS-EN120 называются универсальными сервисными модулями, поскольку позволяют развернуть на телекоммуникационном оборудовании компании Cisco любой дополнительный сервис. По своей сути это универсальный компьютер стандартной архитектуры с двухъядерным процессором Intel и с 4 Гбайт памяти, устанавливаемых в маршрутизаторы и снабженный специальным кристаллом для создания доверенной вычислительной среды. В UCS-EN120 также можно установить два диска SAS, SATA или SSD, которые можно объединить в RAID. Следует отметить, что модуль можно установить в уже установленное у клиентов оборудование, хотя на том же заводе выпускаются также минимальные модели маршрутизаторов Cisco 2911R, имеющие соответствующий фирм-фактор. Таким образом, компания предлагает продукты, которые произведены на территории России.

Собственно, первое производство на территории России компания Cisco организовала в 2011 году - это были модули RVPN со встроенным модулем контроля целостности среды исполнения, которые были изготовлены в России. По эффективности такое производство уступало китайскому, однако для компании было важно соблюсти все требования российского законодательства в области шифрования. Модули оказались очень успешными, поэтому компания дополнила его в марте 2012 маршрутизаторами Cisco 2911R. А в мае 2013 года компания начала производить на российском заводе беспроводные точки доступа, кофе в частности были использованы при построении инфраструктуры для зимней Олимпиады 2014 в Сочи. А ещё через год - в мае 2014 - компания начала производить в России и IP-телефоны 7942 и 9971. На текущий момент Cisco произвола и подала в России уже около 500 тыс. устройств. Есть у компании и дальнейшие планы по расширению российского производства.

Производитель телекоммуникационного оборудования компания Cisco объявила о начале производства в России компьютерных модулей UCS-EN120SRU, которые могут быть установлены в маршрутизаторы серий 29xx/39xx/4xxx и позволяют загружать в них любое программное обеспечение. Модуль был разработан специально для России и он не выпускается ни в одной другой стране. Ёмкость производства составляет десятки тысяч в месяц." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub выложили PoC для бреши в ядре Linux, позволяющей повысить права

Исследователи поделились техническими деталями опасной (7,5 балла по шкале CVSS) уязвимости под идентификатором CVE-2024-36972, затрагивающей ядро операционной системы Linux. Демонстрационный эксплойт (PoC) также доступен всем желающим.

В случае использования этой бреши в атаках злоумышленники смогут привести к сбою в работе ядра, повысить свои права в системе и выбраться за пределы контейнера.

Проблема нашлась в компоненте af_unix, который участвует в работе сокетов домена Unix и обеспечивает межпроцессное взаимодействие в пределах одного устройства.

В частности, уязвимость затрагивает функцию unix_gc(), отвечающую за сбор мусорных данных в сокетах. Баг приводит к так называемому «состоянию гонки» при отправке новых сообщений MSG_OOB и вызову queue_oob(), что выливается в апдейте unix_sk(sk)->oob_skb.

Такого рода параллельная операция может привести к повреждению памяти из-за двойного освобождения. Уязвимость присутствует в следующих версиях ядра:

  • v6.8 to v6.9;
  • v5.15.147;
  • v6.1.78;
  • v6.6.17.

Брешь описали в коммите под номером 1279f9d9d и устранили в 9841991a4. На GitHub доступен PoC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru