Вышел релиз серверной операционной системы SelectOS

Вышел релиз серверной операционной системы SelectOS

Вышел релиз серверной операционной системы SelectOS

Облачный провайдер Selectel выпустил релизную версию SelectOS. Это серверная операционная система на базе Linux, которую компания разработала под свои нужды.

Выпуск SelectOS был анонсирован еще в мае 2024 года. На создание и тестирование ОС ушло около полугода.

За основу взяли Debian GNU Linux. В отличие от оригинального Debian, SelectOS включает внушительный набор ПО: веб-серверы Apache и Nginx, балансировщики HAProxy, DPVS, серверы баз данных MariaDB, PostgreSQL, LDAP-системы FreeIPA, Samba, сервисы резервного копирования Bacula, Rsnapshot, средства виртуализации KVM, QEMU, Libvirt, приложения для контейнеризации Docker, Podman, средства аутентификации Kerberos, средства мониторинга Zabbix, Prometheus, а также сервисные пакеты.

Платформа уже в базовой поставке интегрирована с облачными сервисами и хранилищем S3 Selectel. Для ускорения обработки сетевых пакетов SelectOS использует технологию DPDK.

В состав дистрибутива входят приложения, уже собранные с поддержкой этой технологии. Разработчики декларируют ускорение сетевых операций в 3-5 раз.

Selectel при этом использует инструменты автоматического мониторинга уязвимостей. Их устранение приоритизируются по мере влияния на другие компоненты и инфраструктуру в целом.

Помимо использования ОС для внутренних нужд, компания готова предоставлять данный продукт всем желающим.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В сервере видеоконференций VINTEO устранены две уязвимости 0-day

В ходе разбора атаки на российскую компанию – клиента Positive Technologies были выявлены две неизвестные ранее уязвимости в системе видео-конференц-связи (ВКС) VINTEO. Разработчик быстро отреагировал на сигнал и выпустил апдейт с патчем.

Враждебное вторжение помогла обнаружить PT NAD. Изучив запись трафика, команда экспертов подтвердила факт взлома через эксплойт и запустила расследование.

Как оказалось, для проникновения в ИТ-инфраструктуру использовалась комбинация из двух уязвимостей: BDU:2024-08421 (внедрение SQL-кода; 9,8 балла CVSS) и BDU:2024-08422 (выполнение произвольного кода с высокими привилегиями через инъекцию команд; 8,1 балла).

«Эксплуатация уязвимостей могла позволить атакующему получить значительные привилегии доступа к серверу, на котором установлена ВКС, что увеличивало риски для инфраструктуры клиентов», — отметил эксперт PT Андрей Тюленев, комментируя свою находку.

Патч, созданный в VINTEO в сжатые сроки, включен в состав сборки 29.3.6. Ввиду активного эксплойта пользователям настоятельно рекомендуется обновить продукт, а при отсутствии такой возможности — заблокировать интернет-доступ к ВКС на файрволе.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru