Zyxel ZyWALL получил сертификат совместимости с Microsoft Azure

Zyxel ZyWALL получил сертификат совместимости с Microsoft Azure

Zyxel ZyWALL получил сертификат совместимости с Microsoft Azure

Сегодня компания Zyxel объявила о том, что ее межсетевые экраны ZyWALL получили сертификат совместимости с популярным облачным сервисом Microsoft Azure. Этот сертификат совместимости упрощает Zyxel предоставление сектору среднего и малого бизнеса (СМБ) всех преимуществ использования гибридных сетей, комбинирующих внутреннюю и облачную ИТ-инфраструктуры.

Все сертифицированные на совместимость с Azure устройства прошли тщательное тестирование. Они не только успешно выдержали все тесты, но и удостоились самых высоких оценок специалистов команды Azure. 

«Межсетевые экраны прошли все технические тесты, а соединения, которые мы создали с помощью ZyWALL ATP200, стабильно работали в течение всего времени тестирования, - отметил Марио Арифи (Mario Afiri), руководитель группы S. Escalation Engineering в отделении Microsoft Azure Networking. - Этот продукт нужно только подключить и дальше он настраивается очень просто. ZyWALL ATP200 устанавливает новые стандарты для межсетевых экранов».  

Сегодня все больше компаний применяют Azure и другие облачные платформы для обслуживания своих бизнес-критичных приложений, поэтому для них очень важно правильно выбрать решение VPN, с помощью которого пользователи смогут безопасно подключаться к облаку. Семейство ZyWALL, которое состоит из устройств серий USG, ATP и VPN, предлагает широкий выбор опций в соответствии с разными требованиями к сетевой инфраструктуре.

Все эти устройства были разработаны как универсальное решение, с помощью которых небольшая компания может быстро и с минимальными расходами внедрить облачные технологии без установки дополнительного оборудования. От других продуктов, которые получили сертификат совместимости с Azure, ZyWALL выгодно отличает поддержка как BGP (Border Gateway Patrol), так и VTI (Virtual Tunnel Interface). Обе эти функции обеспечивают отличную гибкость и масштабируемость, которые очень важны СМБ компаниям для получения конкурентного преимущества.  

«Современным компаниям для поддержания конкурентоспособности и успеха в долговременной перспективе необходимо обеспечить гибкость своих бизнес-операций, - подчеркнул Натан Йен (Nathan Yen), старший вице-президент (AVP) отделения Zyxel Gateway Business Center. - Именно поэтому такие гибкие облачные решения, как Microsoft Azure, стали очень популярны за последние годы. Мы уверены, что семейство шлюзов безопасности ZyWALL - самые лучшие продукты для применения всех возможностей облаков, и мы гордимся, что они получили сертификат Azure».

Интеграция с Microsoft Azure с использованием BGP и VTI, теперь доступна для следующих моделей межсетевых экранов безопасности ZyWALL, использующих микрокод ZLD версии v4.32 или более поздней:

Инструкции по установке и настройке конфигурации для работы с Azure можно найти на следующих форумах сообществ пользователей Zyxel:

BGP: https://businessforum.zyxel.com/discussion/2650/

VTI: https://businessforum.zyxel.com/discussion/2648/

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru