Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Aktualności

Bug w Bash'u większym zagrożeniem niż Heartbleed

BashBug w powłoce systemowej Bash, stosowanej w Linuksie, OS X i wielu systemach uniksowych, opisany jako CVE-2014-627, może być większym zagrożeniem niż odkryty w kwietniu Heartbleed.  Krytyczna luka pozwala na stworzenie zmiennych środowiskowych w powłoce Bash ze specjalnie zmodyfikowanymi wartościami, przed wywołaniem głównej powłoki.


Bash to interpreter poleceń systemowych, używany powszechnie na komputerach z systemami uniksowymi. Cyberprzestepcy mogli wykorzystać lukę w Bashu do przejęcia kontroli nad systemami.

"To jest bardzo poważny bug. Znacznie poważniejszy niż Heartbleed, z uwagi na fakt, że dotyczy serwerów, które zarządzają znaczącą porcją ruchu internetowego. Możemy spodziewać się, a są to dość konserwatywne szacunki, że błąd mógł wpłynąć na 20-50% serwerów obsługujących strony internetowe. W szczególności problem ten dotyczy serwerów WWW wykorzystujących GNU BASH do przetwarzania ruchu internetowego. Ponadto, nowo odkryty bug dotyczy prawie wszystkich serwerów zbudowanych w oparciu o CGI, które zwykle są starszymi systemami funkcjonującymi w Internecie" - mówi Darien Kindlund, dyrektor Threat Research w firmie FireEye.

Aby sprawdzić, czy Twój system jest podatny na atak, wywołaj polecenie:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Jeśli w odpowiedzi pojawi się "vulnerable" - oznacza podatność na atak. Należy jak najszybciej wgrać łatkę.

Odpowiednią poprawkę przygotował już Red Hat: Resolution for Bash Code Injection Vulnerability via Specially Crafted Environment Variables (CVE-2014-6271) in Red Hat Enterprise Linux. Łatkę można zainstalować w systemach Red Hat Enteprise Linux (RHEL) i CentOS. Poprawki dla innych dystrybucji powinny pojawić się niebawem.

Logowanie i rejestracja