Brocade и McAfee стали стратегическими партнерами в целях реализации комплексных решений сетевой безопасности

Brocade и McAfee стали стратегическими партнерами

...

Компании Brocade® и McAfee объявили о заключении стратегического партнерского соглашения с целью выпуска широкого спектра полностью совместимых, комплексных систем сетевой безопасности. В рамках этого партнерства Brocade будет сотрудничать с McAfee, чтобы интегрировать критически важные средства безопасности в свое семейство сетевых продуктов.

Соединение передовых сетевых продуктов Brocade с широким спектром средств защиты McAfee позволит заказчикам развертывать и поддерживать высоконадежную и безопасную сетевую среду — от удаленных рабочих мест до пограничного уровня и ядра сети, — защищенную от самых разнообразных угроз безопасности, в том числе от вредоносной деятельности.


Brocade и McAfee сотрудничают в рамках открытой технологической архитектуры по ряду совместно разработанных решений, специально предназначенных для удовлетворения требований корпоративных клиентов в области сетевой безопасности. В число объединенных решений сетевой безопасности Brocade и McAfee войдут:


• McAfee Firewall Enterprise и системы предотвращения вторжений McAfee в сочетании с семейством высокопроизводительных маршрутизаторов Brocade NetIron® MLX, оптимизированных для защиты крупных корпоративных сетей от внешних угроз.


• Масштабируемый межсетевой экран с контроллерами доставки трафика приложений Brocade® ServerIron, дополненный технологией McAfee Firewall Enterprise, что гарантирует полную защиту от атак типа Denial of Service (DoS) и SYN при одновременной реализации высокопроизводительной службы межсетевого экрана.


• Решение McAfee Network Access Control (NAC) для контроля и управления доступом к сети, взаимодействующее с компактными граничными коммутаторами Brocade® FastIron CX и FastIron WS для защиты уровня доступа к сети.


• Возможность приспособления сетевой инфраструктуры для автоматического принятия мер в ответ на события безопасности, генерируемые: решениями McAfee для систем управления доступом к сети, а также системами предотвращения вторжений и межсетевым экраном с применением Brocade IronView® Network Manager и протоколов управления сетью на базе открытых стандартов.


Эти решения создаются в рамках нового соглашения, открывающего очередной этап многолетних отношений между двумя компаниями. Следующий этап будет включать расширение интеграции технологий сетевого управления для дальнейшего использования результатов измерений и обработанной информации по безопасности.


Обеспокоенность по поводу безопасности становится все более критическим фактором на всех уровнях ИТ-инфраструктуры. Эта проблема усугубляется увеличением объема трафика данных, передаваемого между растущим числом точек доступа, таких как персональные компьютеры и мобильные устройства. Многие организации обнаруживают, что им приходится отражать угрозы безопасности на нескольких фронтах, так как уязвимость сети неизбежно ведет к потере доходов, снижению уверенности клиентов и негативно сказывается на доверии к бренду.


Кроме того, крупные предприятия должны неуклонно соблюдать все новые отраслевые и государственные нормативные требования, согласовывая их с существующей корпоративной политикой, что вносит в уравнение сетевой безопасности еще один уровень сложности. В результате сокращается разрыв между сетевыми технологиями и службами безопасности в рамках ИТ-среды, а коллективные функции и обязанности приобретают небывалое значение.


Согласно недавнему исследованию планируемых ИТ-расходов, проведенному компанией Enterprise Strategy Group (ESG), инициативы в области информационной безопасности попадают в первые четыре строки списка из 25 приоритетных ИТ-задач на 2010 год . В частности, ИТ-менеджеры считают безопасность сетей одним из своих главных приоритетов в наступившем году, так как «повышение требований по пропускной способности для обеспечения доступа в интернет и внутреннего трафика влечет за собой необходимость применения более быстродействующих сетевых систем безопасности», способных защитить данные на всех уровнях сетевой среды.


«Постоянно меняющаяся картина угроз наряду с конвергенцией на арене кампусных локальных сетей требует интеграции лучших в своем классе сетевых технологий и систем безопасности, — комментирует Джон Олтсик (Jon Oltsik), главный аналитик ESG. — В современной сложной и конкурентной бизнес-среде предприятия должны постоянно сохранять бдительность в отношении всей сетевой инфраструктуры, чтобы предупредить возможную атаку и быть готовыми действовать в случае неожиданностей».


«Сохранение безопасности данных — это сражение, которое приходится вести сразу на нескольких фронтах, особенно на сетевом уровне, — говорит Дэн Райан (Dan Ryan), исполнительный вице-президент и генеральный менеджер отделения сетевой безопасности McAfee. — Работа с Brocade над выводом на рынок полного набора решений для обеспечения безопасности сети преследует разумную цель — соединить сильные стороны обеих компаний для создания набора решений, которые помогут заказчикам защитить свои наиболее ценные информационные активы».


«Идея Brocade состоит в том, чтобы сетевые службы позволяли клиентам безопасно взаимодействовать в любое время и в любом месте на конкурентном мировом рынке. Эта концепция становится реальностью благодаря партнерству с ведущими компаниями, такими как McAfee, с которой Brocade поддерживает естественные, взаимовыгодные отношения. Высшим проявлением этих отношений стала разработка набора высоконадежных, лучших в своем классе решений сетевой безопасности, — говорит Марк Рэндалл (Marc Randall), старший вице-президент отделения продуктов и предложений Brocade. — Признавая, что технология развивается в направлении интеграции систем безопасности в сетевую среду, мы принимаем превентивные меры, чтобы предложить клиентам комплекс проверенных решений, которые обеспечат более широкий выбор и гибкость на рынке».


Объединяя широкий спектр продуктов Brocade для IP-сетей с лидирующими продуктами McAfee, охватывающими весь спектр решений безопасности — от межсетевого экрана до системы обнаружения и предотвращения вторжений (IDS/IPS) и системы управления доступом к сети (NAC) — клиенты смогут развертывать и поддерживать эффективные комплексные решения безопасности в масштабах всей корпоративной сети. Так как имеющийся набор решений прошел процесс широкого тестирования, заказчики могут быть уверены, что эти решения совместимы и проверены для работы в сложных сетевых инфраструктурах. Комбинированное решение Brocade и McAfee — первая из нескольких планируемых совместных разработок в области сетевой безопасности, которые будут представлены в ближайшие месяцы и годы.


Готовые решения поставляются через выбранных реселлеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft закрыла 6 активно эксплуатируемых 0-day с мартовскими патчами

Microsoft выпустила набор мартовских обновлений, в котором разработчики закрыли 57 уязвимостей, включая шесть активно эксплуатируемых 0-day и одну уязвимость с общедоступным эксплойтом.

В этом обновлении Microsoft устранила:

  • 23 проблемы повышения привилегий.
  • Три возможности обхода защитной функциональности.
  • 23 бреши удалённого выполнения кода.
  • Четыре бага раскрытия информации.
  • Одну DoS-уязвимость.
  • Три возможности спуфинга.

Как уже отмечалось выше, в этом месяце Microsoft пропатчила шесть активно эксплуатируемых 0-day и одну уязвимость, технические данные которой раскрыты публично.

1. CVE-2025-24983 — повышение привилегий в подсистеме Windows Win32 Kernel.

Позволяет локальному атакующему получить права SYSTEM на целевом устройстве. Уязвимость связана с race condition.

2. CVE-2025-24984 — раскрытие информации в Windows NTFS.

Эксплуатируется при наличии физического доступа к устройству: атакующий вставляет вредоносный USB-накопитель, получая доступ к содержимому оперативной памяти.

3. CVE-2025-24985 — возможность удалённого выполнения кода в драйвере Windows Fast FAT.

Позволяет атакующему выполнить удалённый код из-за целочисленного переполнения в драйвере Windows Fast FAT. Злоумышленник может заставить пользователя подключить специально созданный VHD-образ, что приведёт к эксплуатации.

4. CVE-2025-24991 — также баг раскрытия информации в Windows NTFS.

Злоумышленник может прочитать части памяти с помощью модифицированного VHD-файла, если пользователь согласится его подключить.

5. CVE-2025-24993 — возможность удалённого выполнения кода в Windows NTFS.

Связана с переполнением буфера в NTFS. Позволяет атакующему выполнить произвольный код при монтировании вредоносного VHD-образа.

6. CVE-2025-26633 — обход защитной функциональности в Microsoft Management Console.

Позволяет обойти функции безопасности через вредоносный .msc-файл. Злоумышленник может отправить жертве файл по электронной почте или через мессенджер и обманом заставить открыть его.

Публично раскрытая уязвимость:

CVE-2025-26630 — удалённое выполнение кода в Microsoft Access.

Связана с ошибкой «use after free» в Microsoft Access. Злоумышленник отправляет специально созданный файл, который жертва должна открыть.

Затронутый компонент CVE-идентификатор CVE-наименованиеe Степень опасности
.NET CVE-2025-24043 WinDbg Remote Code Execution Vulnerability Важная
ASP.NET Core & Visual Studio CVE-2025-24070 ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability Важная
Azure Agent Installer CVE-2025-21199 Azure Agent Installer for Backup and Site Recovery Elevation of Privilege Vulnerability Важная
Azure Arc CVE-2025-26627 Azure Arc Installer Elevation of Privilege Vulnerability Важная
Azure CLI CVE-2025-24049 Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability Важная
Azure PromptFlow CVE-2025-24986 Azure Promptflow Remote Code Execution Vulnerability Важная
Kernel Streaming WOW Thunk Service Driver CVE-2025-24995 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Local Security Authority Server (lsasrv) CVE-2025-24072 Microsoft Local Security Authority (LSA) Server Elevation of Privilege Vulnerability Важная
Microsoft Management Console CVE-2025-26633 Microsoft Management Console Security Feature Bypass Vulnerability Важная
Microsoft Office CVE-2025-24083 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-26629 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-24080 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office CVE-2025-24057 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Access CVE-2025-26630 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-24081 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-24082 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-24075 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-24077 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-24078 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-24079 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Streaming Service CVE-2025-24046 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Streaming Service CVE-2025-24067 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Важная
Microsoft Windows CVE-2025-25008 Windows Server Elevation of Privilege Vulnerability Важная
Microsoft Windows CVE-2024-9157 Synaptics: CVE-2024-9157 Synaptics Service Binaries DLL Loading Vulnerability Важная
Remote Desktop Client CVE-2025-26645 Remote Desktop Client Remote Code Execution Vulnerability Критическая
Role: DNS Server CVE-2025-24064 Windows Domain Name Service Remote Code Execution Vulnerability Критическая
Role: Windows Hyper-V CVE-2025-24048 Windows Hyper-V Elevation of Privilege Vulnerability Важная
Role: Windows Hyper-V CVE-2025-24050 Windows Hyper-V Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2025-24998 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2025-25003 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2025-26631 Visual Studio Code Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2025-24059 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Cross Device Service CVE-2025-24994 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability Важная
Windows Cross Device Service CVE-2025-24076 Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability Важная
Windows exFAT File System CVE-2025-21180 Windows exFAT File System Remote Code Execution Vulnerability Важная
Windows Fast FAT Driver CVE-2025-24985 Windows Fast FAT File System Driver Remote Code Execution Vulnerability Важная
Windows File Explorer CVE-2025-24071 Microsoft Windows File Explorer Spoofing Vulnerability Важная
Windows Kernel Memory CVE-2025-24997 DirectX Graphics Kernel File Denial of Service Vulnerability Важная
Windows Kernel-Mode Drivers CVE-2025-24066 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Важная
Windows MapUrlToZone CVE-2025-21247 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows Mark of the Web (MOTW) CVE-2025-24061 Windows Mark of the Web Security Feature Bypass Vulnerability Важная
Windows NTFS CVE-2025-24993 Windows NTFS Remote Code Execution Vulnerability Важная
Windows NTFS CVE-2025-24984 Windows NTFS Information Disclosure Vulnerability Важная
Windows NTFS CVE-2025-24992 Windows NTFS Information Disclosure Vulnerability Важная
Windows NTFS CVE-2025-24991 Windows NTFS Information Disclosure Vulnerability Важная
Windows NTLM CVE-2025-24996 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows NTLM CVE-2025-24054 NTLM Hash Disclosure Spoofing Vulnerability Важная
Windows Remote Desktop Services CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Routing and Remote Access Service (RRAS) CVE-2025-24051 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Subsystem for Linux CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability Критическая
Windows Telephony Server CVE-2025-24056 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows USB Video Driver CVE-2025-24988 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2025-24987 Windows USB Video Class System Driver Elevation of Privilege Vulnerability Важная
Windows USB Video Driver CVE-2025-24055 Windows USB Video Class System Driver Information Disclosure Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2025-24044 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
Windows Win32 Kernel Subsystem CVE-2025-24983 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru