К 2014 году виртуальные машины превысят число физических серверов

К 2014 году виртуальные машины превысят число физических серверов

Лаборатория Касперского опубликовала исследование мирового рынка виртуализации, определяющее основные тенденции и особенности, связанные с защитой виртуальных сред, а также прогноз развития рынка до 2014 года. Исследование проведено аналитической компанией IDC. Согласно полученным данным, виртуализация уже сегодня применяется на большей части запускаемых в эксплуатацию серверов, а в двухлетней перспективе число виртуальных машин пересечет отметку в 18 миллионов, вдвое превысив количество физических устройств. Более того, ожидается, что уже к 2013 году свыше двух третей всех сервисов и приложений будут работать в виртуальной среде.

Столь стремительное развитие виртуализации эксперты склонны объяснять, прежде всего, преимуществами этой технологии. Оценивая их по достоинству, более 75% компаний, использующих виртуализацию, считают данное направление приоритетным в развитии IT-инфраструктуры.

 

Виртуализация серверов в 2005 – 2014 гг., IDC

Как отмечает IDC, несмотря на широкое распространение виртуализации, защита виртуальных сред еще не стала нормой для компаний. «В связи с многочисленными преимуществами виртуализации проблемы безопасности нередко отодвигаются на второй план, – комментирует Тимур Фарукшин, директор по консалтингу IDC в России и СНГ. – Кроме того, заказчики зачастую не имеют четкого представления о том, как обеспечить такую безопасность. Специализированные технологии для защиты виртуальных сред появились сравнительно недавно, и многие до сих пор не подозревают об их наличии или о недостатках устаревших моделей защиты».

«Анализ IDC полностью подтвердил выводы, сделанные ранее «Лабораторией Касперского» в ходе собственного исследования российского рынка виртуализации, – добавляет Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского». – Несмотря на то, что 59% опрошенных компаний уже внедрили или планируют внедрение виртуализации, лишь 30% IT-специалистов считают, что обладают достаточными знаниями в этой области, чтобы в полной мере оценить все риски IT-безопасности и выбрать правильный подход для защиты виртуальных сред. Более того, 53% опрошенных специалистов ошибочно полагают, что в виртуальной среде риски IT-безопасности ниже, чем в физической».

В апреле 2012 года «Лаборатория Касперского» представила на российским рынке новое специализированное решение Kaspersky Security для виртуальных сред, разработанное с учетом особенностей технологий виртуализации. Оптимизируя задачи сканирования и обновления антивирусных баз, решение снижает нагрузку на виртуальные машины и обеспечивает баланс производительности сервера и плотности размещенных на нем виртуальных устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru