Разработчики: | Dell EMC |
Дата премьеры системы: | 2019/05/21 |
Отрасли: | Информационные технологии, Электротехника и микроэлектроника |
Технологии: | СХД |
2024: ФСТЭК предупреждает: злоумышленники могут захватить систему управления оборудованием Dell EMC
ФСТЭК разослала предупреждение об обнаружении в середине декабря критической уязвимости BDU:2024-10933[1], которая присутствует в аппаратных и программных решениях для хранения данных и обработки информации Dell EMC PowerFlex (ранее известные как VxFlex OS и ScaleIO). Описанная ошибка позволяет нарушителю с минимальными полномочиями выполнить произвольный код в атакованной системе. Она имеет оценку 10 из 10 по классификации CVSS и уже исправлена производителем.
Уязвимость была обнаружена в следующих продуктах: гиперконвергентные системы хранения Dell EMC PowerFlex (версии appliance – с 46.381.00 по 46.376.00, rack – с 3.8.1.0 по 3.7.6.0, custom node – до 4.6.1.0), инструменты мониторинга и управления системами хранения данных Dell InsightIQ (до версии 5.1.1) и интегрированная платформа для работы с данными Dell Data Lakehouse (до версии 1.2.0.0). Ошибка связана с неверным определением ссылки перед доступом к файлу, что позволяет злоумышленнику обойти процедуру аутентификации и исполнить загруженный в систему код.
![]() | На отечественном рынке такие решения достаточно заметны, особенно среди крупного бизнеса, – заявил TAdviser Кирилл Беляев, ведущий эксперт отдела прикладных систем центра проектирования Angara Security. – Многие организации, ориентированные на масштабируемые и надежные системы хранения и обработки информации, в том числе финансовые, телекоммуникационные и промышленные предприятия, уже давно используют Dell PowerFlex, InsightIQ, Data Lakehouse и другие аналогичные продукты. До введения ограничительных мер зарубежные решения были распространены. Сейчас, конечно, наблюдается тенденция к переходу на отечественное ПО и оборудование, но часть компаний продолжает использовать импортные системы, поскольку они уже интегрированы в существующую инфраструктуру и бизнес-процессы. | ![]() |
Хотя понятно, что системы хранения, которые накопили большие объемы данных, работают на высоких скоростях и критически важны для бизнеса, быстро заместить не получится. Впрочем, некоторые эксперты не склонны преувеличивать популярность систем хранения Dell EMC. Среди производителей подобных решений есть и другие, более распространенные лидеры.
![]() | Оборудование Dell не настолько распространено, как, например, HP, поэтому масштаб вероятной эксплуатации выявленной уязвимости, скорее всего, будет небольшой, – поделился своими прогнозами с TAdviser Николай Перетягин, менеджер по продукту NGR Softlab. – К тому же, если говорить о защите ЦОДов, то те компании, которые не только на бумаге, но и на деле реализуют требования по информационной безопасности ФСТЭК России, скорее всего, обеспечили защиту этого оборудования и хранимых там данных гораздо раньше. С точки зрения вероятных уязвимостей в подобном программном обеспечении других вендоров - повторение возможно, причем даже в больших масштабах, поэтому рекомендации регулятора полезно выполнять в любом случае, независимо от поставщика оборудования. | ![]() |
В то же время критичность обнаруженной ошибки оценивается достаточно высоко – она предполагает возможность легкой дистанционной эксплуатации. Конечно, для этого нападающему нужно получить доступ к интерфейсу соответствующего ПО. То есть велика вероятность использования этой уязвимости для так называемого горизонтального перемещения внутри корпоративной инфраструктуры.
![]() | Судя по данным с сайта производителя и оценке CVSS 10.0, уязвимость – критическая. По сути, она дает злоумышленнику удаленный доступ и возможность запускать любой код на уязвимом устройстве, – отметил Кирилл Беляев. – Это значит, что атака может свестись не просто к краже каких-то данных, а к полному контролю над системой. С учетом доступности технической информации и опыта хакеров мы вполне можем увидеть попытки массовой эксплуатации. Если в сети злоумышленников появится рабочий эксплойт, пострадать могут сразу множество компаний, не успевших вовремя обновиться. | ![]() |
Впрочем, по информации ФСТЭК пока в публичном поле эксплойта для данной уязвимости обнаружено не было. Тем не менее проблемы с установкой обновлений у российских пользователей вполне могут возникнуть – Dell закрыл свои ресурсы на доступ с территории России, поэтому для получения обновлений нужно пользоваться каналами параллельного импорта. Тем же, кто не может этого сделать, ФСТЭК рекомендует предпринять следующие компенсирующие действия:
- использовать «белый» список IP-адресов для ограничения возможности подключения к уязвимым продуктам;
- ограничить доступа к уязвимым продуктам из Интернет;
- использовать средства межсетевого экранирования для ограничения возможности удалённого доступа к уязвимым продуктам;
- применять для организации удаленного доступа защищенные каналы связи.
![]() | Вероятность эксплуатации уязвимостей появляется, только когда реализуема возможность доступа к соответствующему оборудованию или программному обеспечению, – пояснил для читателей TAdviser ситуацию Олег Босенко, директор департамента кибербезопасности IBS. – Понятно, что речь не идет о непосредственном физическом доступе. Функционал удаленного доступа при проникновении внутрь защищаемого периметра вполне может дать возможность эксплуатации уязвимости. С учетом того, что в серверном ПО уязвимости публикуются на профильных ресурсах с завидной регулярностью, блокировка процесса эксплуатации уязвимости должна включать несколько последовательных шагов. | ![]() |
По мнению Олега Босенко защита от подобных уязвимостей в фирменном программном обеспечении для управления иностранным оборудованием должна содержать следующие обязательные элементы:
- защита от несанкционированного доступа как на внешнем, так и на внутреннем периметре в целом;
- контроль физического и удаленного доступа к серверному оборудованию со стороны персонала техподдержки;
- независимый мониторинг и анализ корректности работы оборудования с помощью стороннего приложения, а не самой системы производителя.
![]() | Традиционный совет устанавливать обновления из доверенных источников в данной ситуации совершенно неприменим, – сокрушается Игорь Корчагин, руководитель департамента информационной безопасности АО «ИВК». – Российские пользователи не могут этого сделать, поскольку для них блокирован доступ к публичным ресурсам Dell. Можно усилить защиту корпоративных ресурсов, внедрив российские средства межсетевого экранирования и другие решения для обеспечения безопасности сети. Однако применение любых наложенных средств ИБ будет носить исключительно компенсирующий характер, но не закроет проблему в корне. Разрешить ситуацию с безопасностью оборудования Dell можно только одним способом — заменить оборудование на российские аналоги. | ![]() |
2019: Представление Dell EMC VxFlex
21 мая 2019 года компания Dell Technologies представила специализированное устройство Dell EMC VxFlex - оптимизированная система, поставляемая «под ключ», входит в портфель гиперконвергентных решений Dell EMC и помогает клиентам модернизировать свою ИТ-инфраструктуру с помощью экономичного форм-фактора меньшего размера, который можно масштабировать по мере роста потребностей. Это дополнение связано с тем, что Dell EMC объединяет свои интегрированные системы HCI с поддержкой VxFlex OS под общим брендом – VxFlex. Этот бренд включает в себя как представленное устройство VxFlex, так и интегрированную стойку VxFlex (ранее VxRack FLEX).
Семейство Dell EMC VxFlex предлагает клиентам, не использующим исключительно ПО VMware, дополнительный выбор операционных систем и возможность поддержки высокопроизводительных приложений и баз данных. Благодаря расширению портфеля VxFlex, клиенты, которые нуждаются в решении «под ключ», но не испытывающие потребности в более крупной интегрированной стойке VxFlex, теперь могут выбрать решение меньшего масштаба с такими же преимуществами масштабируемости и бескомпромиссной надежности, а также воспользоваться гибкими сетевыми опциями.
Интегрированная стойка VxFlex будет дополнена системными компонентами для повышения производительности, автоматизации и обеспечения безопасности, что позволит заказчикам удовлетворять дальнейшие требования по масштабируемости и управлению современного центра обработки данных. Все семейство VxFlex, которое также включает в себя узлы Dell EMC VxFlex Ready, будет оснащено программным обеспечением Dell EMC VxFlex OS 3.0, обеспечивающим более высокую эффективность хранения данных.
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)