Материалы по тегу: cisco

09.12.2023 [23:13], Сергей Карасёв

Cisco выпустила L3-коммутаторы Catalyst 1200/1300 с PoE для малого и среднего бизнеса

Компания Cisco анонсировала коммутаторы серий Catalyst 1200 и Catalyst 1300: в семейства вошло большое количество моделей с разным набором портов 1GbE и 10GbE. Новинки предназначены для использования в сфере малого и среднего бизнеса.

Все устройства укомплектованы двухъядерным процессором Arm с тактовой частотой до 1,4 ГГц, который функционирует в тандеме с 1 Гбайт оперативной памяти DDR4. Предусмотрено 512 Мбайт флеш-памяти. В зависимости от модификации применяется пассивное или активное (с одним вентилятором) охлаждение.

В оснащение входят от 8 до 52 сетевых портов (с разъёмами RJ-45 и коннекторами SFP/SFP+). Поддерживается технология PoE: в случае Catalyst 1200 суммарный бюджет мощности таких портов достигает 375 Вт, в случае Catalyst 1300 — 740 Вт.

 Источник изображения: Cisco

Источник изображения: Cisco

Управляемые L3-коммутаторы Catalyst 1300 допускают объединение в стек до восьми устройств, что позволяет довести количество портов до 200. При этом полученная группа идентифицируется остальными сетевыми устройствами как один логический коммутатор (с одним IP-адресом). Решения Catalyst 1200, в свою очередь, поддерживают только статическую L3-маршрутизацию.

Взаимодействовать с коммутаторами можно через мобильное приложение на смартфоне. Допускается также подключение внешнего Bluetooth-адаптера через порт USB для последующей работы посредством ноутбука или планшета.

Заодно Cisco выпустила Meraki MX — устройство обеспечения безопасности с облачным управлением и SD-WAN. Решение предоставляет такие возможности, как брандмауэр, фильтрация контента, защита от угроз, VPN, управление работоспособностью VoIP и пр.

Постоянный URL: http://servernews.ru/1097227
26.10.2023 [18:12], Сергей Карасёв

Cisco и Bang & Olufsen представили TWS-наушники для звонков и конференций

Компании Cisco и Bang & Olufsen анонсировали полностью беспроводные наушники погружного типа (TWS) с набором функций корпоративного класса. Модель под названием Bang & Olufsen Cisco 950 предназначена для организации безопасной гибридной работы, когда сотрудники могут находиться в офисе, дома или в пути. Наушники, как утверждается, обеспечивают звук премиального качества. Реализованы средства активного шумоподавления.

В основу новинки положена модель Beoplay EX, дебютировавшая в 2022 году. Каждый вкладыш оснащён тремя микрофонами, которые позволяют уверенно принимать и совершать звонки и участвовать в сеансах конференц-связи. Применены 9,2-мм излучатели с неодимовыми магнитами. Заявленный диапазон воспроизводимых частот простирается от 20 Гц до 20 кГц. Время автономной работы на одном заряде аккумулятора достигает 6 часов с активным шумоподавлением, 8 часов без шумоподавления и суммарно 20 часов с зарядным футляром при средней громкости. Поддерживается Bluetooth 5.2.

 Источник изображения: Cisco

Источник изображения: Cisco

Модификация Bang & Olufsen Cisco 950 специально оптимизирована для использования с платформой Webex, предназначенной для совместной работы и проведения онлайн-встреч. IT-администраторы могут централизованно управлять наушниками и обновлять их посредством Webex Control Hub. Говорится о совместимости со смартфонами и планшетами на базе Android и iOS. В комплект поставки помимо зарядного футляра входят четыре набора силиконовых накладок и одна пара накладок из пеноматериала для обеспечения максимально комфортной посадки. В продажу наушники поступят в ноябре нынешнего года.

Постоянный URL: http://servernews.ru/1095054
24.10.2023 [00:33], Владимир Мироненко

Cisco начала выпуск обновлений IOS XE, чтобы закрыть уязвимости нулевого дня

На прошлой неделе Cisco Systems столкнулась с необходимостью усиления защищённости своих маршрутизаторов и коммутаторов под управлением IOS XE, поскольку обнаруженная уязвимость CVE-2023-20198 позволяла злоумышленникам удалённо получить фактически полный контроль над устройствами, которых, как теперь считается, в Сети около 40 000 единиц. Тем временем злоумышленники пытаются скрыть наличие имплантата в уже заражённых устройствах.

Уязвимый HTTP(S)-интерфейс используется для подготовки и настройки устройства, а также для устранения неполадок и дополняет интерфейс командной строки. Хотя первая атака произошла в середине сентября, исследователи Cisco Talos до конца месяца о ней не подозревали. После того как была обнаружена первая уязвимость, исследователи решили, что она использовалась в сочетании со старой уязвимостью удалённого выполнения кода (RCE) от 2021 года (CVE-2021-1435), но затем стало ясно, что они имеют дело с ещё одной новой уязвимостью нулевого дня CVE-2023-20273.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В совокупности эти два ошибки могут обеспечить злоумышленнику root-доступ, позволяющий развёртывать вредоносное ПО или выполнять любые команды на этих устройствах, независимо от прав доступа других пользователей, что потенциально могло парализовать многие сетевые операции. В связи с этим Cisco начала выпуск исправлений для различных версий IOS XE, начиная с самой последней версии 17.9. Компания также предложила отключить HTTPS(S)-доступ или временно заблокировать сетевой трафик к веб-интерфейсу. Сетевым администраторам рекомендуется проверить журналы доступа на предмет любой вызывающей подозрения или вредоносной активности.

Постоянный URL: http://servernews.ru/1094872
19.10.2023 [01:10], Владимир Мироненко

10 из 10: в Cisco IOS XE найдена критическая уязвимость нулевого дня, позволившая получить полный контроль над 10 тыс. устройств [Обновлено]

Cisco сообщила о выявлении ранее неизвестной уязвимости нулевого дня CVE-2023-20198 в HTTP(S)-сервере Cisco IOS XE. Уязвимость касается как физических, так и виртуальных устройств под управлением Cisco IOS XE, у которых также включена функция HTTP(S)-сервера. Уязвимость получила максимальный рейтинг опасности — 10 из 10 возможных баллов по шкале CVSS. Патч, закрывающий уязвисмость, пока не готов.

Уязвимость позволяет хакеру без прохождения аутентификации создать на подключённом к интернету устройстве учётную запись с максимальным уровнем привилегий (15), что обеспечивает ему полный контроль над скомпрометированной системой. Компания заявила, что отследила, как злоумышленник использовал уязвимость для получения привилегий уровня администратора на устройствах под управлением IOS XE, а затем, в обход патчей, используя старую уязвимость удалённого выполнения кода (RCE) от 2021 года (CVE-2021-1435) установил Lua-имплантат на затронутые системы.

 Изображение: Cisco

Изображение: Cisco

Признаки активности злоумышленников с использованием уязвимости CVE-2023-20198 были зафиксированы ещё в сентябре. Джейкоб Бэйнс (Jacob Baines), технический директор VulnCheck, сообщил, что его компания обнаружила порядка 10 тыс. систем на базе Cisco IOS XE с установленным имплантатом — и это в результате сканирования только половины затронутых устройств с помощью поисковых систем Shodan и Censys. Тот факт, что во всех скомпрометированных системах на Cisco IOS XE установлен один и тот же вредоносный код, позволяет предположить, что за атаками стоит один злоумышленник, который пытается установить зловред во все попадающиеся на его пути уязвимые устройства.

Этого мнения придерживаются и исследователи из Detectify. Они считают, что стоящий за этим злоумышленник произвольно атакует каждую затронутую систему, которую может найти: «Похоже, что злоумышленники забрасывают широкую сеть, пытаясь использовать системы без какой-либо конкретной цели». В компании полагают, что преступник планирует в дальнейшем найти то, что может сулить выгоду. Исследователи Detectify также согласились с мнением Бейнса о том, что взломанные устройства можно легко найти с помощью поисковых систем вроде Shodan.

Cisco пока не выпустила патч для устранения бреши нулевого дня. Компания рекомендует организациям немедленно отключить функцию веб-сервера на устройствах на базе IOS XE с доступом в интернет. 17 октября Cisco обновила свои рекомендации, отметив, что также поможет контроль доступа к серверу с помощью списков доступа: «Мы с высокой степенью уверенности оцениваем, основываясь на более глубоком понимании эксплойта, что списки доступа, применяемые к функции HTTP-сервера для ограничения доступа со стороны ненадёжных хостов и сетей, являются эффективным средством защиты».

UPD 20.10.2023: Cisco выяснила, что в атаке также была использована не ранее закрытая уязвимость от 2021 года, а совершенно новая уязвимость нулевого дня, которая получила обозначение CVE-2023-20273 и рейтинг CVSS 7.2. Патчей против неё и CVE-2023-20198 всё ещё нет.

UPD 23.10.2023: Cisco начала выпуск обновлений, закрывающих уязвимости.

Постоянный URL: http://servernews.ru/1094665
21.09.2023 [23:08], Владимир Мироненко

Cisco поглотила разработчика ИИ-систем кибербезопасности Splunk за $28 млрд

Cisco Systems объявила о покупке специализирующейся на вопросах кибербезопасности компании Splunk за $28 млрд, «чтобы помочь сделать организации более безопасными и устойчивыми в мире, основанном на искусственном интеллекте». Сделка представляет собой крупнейшее приобретение в истории Cisco, которое позволит её сделать мощный рывок в области программного обеспечения и анализа данных на основе искусственного интеллекта, отметил Bloomberg.

«Вместе Cisco и Splunk станут одной из крупнейших в мире компаний-разработчиков программного обеспечения и ускорят трансформацию бизнеса Cisco для обеспечения более стабильного дохода», — указано в пресс-релизе. Cisco предлагала Splunk в 2022 году сделку по слиянию на сумму более $20 млрд, но она не сложилась, сообщила газета The Wall Street Journal.

 Источник изображения: Cisco

Источник изображения: Cisco

Cisco оплатит приобретение из расчёта $157 за акцию, что на 31 % выше цены акций Splunk на момент закрытия биржи в среду. Стоимость сделки составляет примерно 10 % рыночной капитализации Cisco. Cisco расширяет свой бизнес в области программного обеспечения и услуг, стремясь снизить зависимость от бизнеса по производству сетевого оборудования, традиционно приносившего ей большую часть доходов.

Как указано в посвящённом поглощению пресс-релизе, возможности по обеспечению безопасности Splunk дополняют существующий портфель Cisco и они совместно обеспечат ведущую аналитику безопасности и охват всех устройств, приложений и облаков. Вместе Cisco и Splunk помогут организациям перейти от обнаружения угроз и реагирования на них к прогнозированию и предотвращению угроз.

Также вполне возможно, что, заключая сделку, Cisco делает ставку на искусственный интеллект в такой же степени, как и на бизнес в области программного обеспечения и безопасности данных. Ранее в этом году Splunk анонсировала новую линейку продуктов в сфере ИИ, которая, по её словам, позволит компаниям быстрее обнаруживать аномалии в своих данных и реагировать на них. Слияние обеспечивает ИИ-продуктам компаний «значительный масштаб» и большую наглядность данных, указано в заявлении компании.

Сделка была единогласно одобрена советами директоров Cisco и Splunk. Ожидается, что её закроют к концу III квартала 2024 календарного года при условии одобрения регулирующими органами и выполнения других условий, включая получение одобрение акционеров Splunk. После завершения сделки президент и гендиректор Splunk Гэри Стил (Gary Steele) войдёт в состав руководства Cisco и будет подчиняться непосредственно гендиректору Чаку Роббинсу (Chuck Robbins).

В случае срыва сделки, Cisco придётся выплатить неустойку в размере $1,48 млрд.

Постоянный URL: http://servernews.ru/1093407
15.09.2023 [11:39], Сергей Карасёв

Cisco отказывается от гиперконвергентных решений Hyperflex

Компания Cisco, по сообщению ресурса The Register, приняла решение отказаться от дальнейшего развития семейства гиперконвергентных решений Hyperflex. Объясняется это «растущими потребностями клиентов и изменившейся рыночной динамикой».

Cisco называет Hyperflex «дата-центром в коробке». Эти продукты объединяют серверы, СХД, необходимую сетевую инфраструктуру и платформу виртуализации. Решения совместимы с Oracle Database, SAP HANA, Microsoft SQL Server, с виртуальными средами VMware, Citrix и Microsoft.

 Источник изображения: Cisco

Источник изображения: Cisco

В Cisco не стали вдаваться в подробности относительно сворачивания проекта Hyperflex, отметив лишь, что компания действует в интересах клиентов, партнёров и сотрудников. При этом в Cisco подчёркивают, что корпорация «по-прежнему привержена упрощению работы гибридного мультиоблака». Cisco пообещала пятилетнюю поддержку и обслуживание текущих заказчиков Hyperflex. Cisco продолжит принимать заказы на оборудование HyperFlex и сопутствующее ПО до 12 марта 2024 года, а отгрузки планируется завершить до 10 июня 2024-го.

Решение Cisco может создать сложности для клиентов, которые используют гипервизор VMware ESXi на базе HyperFlex. Дело в том, что Cisco не будет сертифицировать будущие версии ESXi для работы на своем оборудовании. Поэтому заказчикам придётся либо запускать неподдерживаемый код, либо использовать аппаратное обеспечение HyperFlex в качестве обычных серверов Cisco UCS (Unified Computing System).

Между тем недавно Cisco сообщила о заключении партнёрского соглашения с Nutanix для ускорения развертывания гибридных мультиоблачных сред. Речь идёт о создании наиболее полного в отрасли гиперконвергентного решения для IT-модернизации и трансформации бизнеса.

Постоянный URL: http://servernews.ru/1093074
03.09.2023 [12:30], Сергей Карасёв

Cisco и Nutanix помогут при развёртывании гибридного мультиоблака

Компании Cisco и Nutanix сообщили о заключении соглашения о стратегическом партнёрстве для ускорения развертывания гибридных мультиоблачных сред. Речь, по словам компаний, идёт о создании наиболее полного в отрасли гиперконвергентного решения для IT-модернизации и трансформации бизнеса.

Партнёры отмечают, что предприятия и организации продолжают сталкиваться со значительными трудностями, а также проблемами устойчивости и безопасности из-за сложности мультиоблачных платформ. Сотрудничество Cisco и Nutanix как раз и призвано помочь в устранении существующих препятствий.

Созданное комплексное решение охватывает виртуализацию, сетевые ресурсы и хранилища информации в дата-центрах клиентов и публичных облаках. В частности, задействованы SaaS-инструменты Cisco (Cisco Unified Computing System вкупе с Cisco Intersight) и облачная платформа Nutanix (Nutanix Cloud Infrastructure, Nutanix Cloud Manager, Nutanix Unified Storage и Nutanix Desktop Services). За продвижение продукта на коммерческом рынке будет отвечать Cisco.

 Источник изображения: Nutanix

Источник изображения: Nutanix

Клиенты, как утверждается, получат полностью интегрированное и проверенное решение с единым управлением и поддержкой, что обеспечит надёжную и бесперебойную работу. Решение предусматривает гибкие варианты развёртывания с поддержкой стоечных и блейд-серверов Cisco UCS, включая серверы C-Series, а в будущем — системы UCS X-Series.

Облачная платформа Nutanix предполагает операционную модель с единой платформой для запуска приложений и обработки информации в ЦОД, на периферии и в публичных облаках. Для поддержания критически важных рабочих нагрузок отказоустойчивость обеспечивается с помощью самовосстанавливающихся узлов.

Постоянный URL: http://servernews.ru/1092459
17.08.2023 [15:53], Сергей Карасёв

Cisco резко увеличила квартальную прибыль на фоне сокращения числа невыполненных заказов

Компания Cisco отрапортовала о работе в последней четверти и 2023 финансовом году в целом, который был закрыт 29 июля. По ключевым показателям зафиксирован заметный рост. Так, выручка за трёхмесячный период достигла $15,2 млрд, что на 16 % больше прошлогоднего результата, равного $13,1 млрд.

В общем объёме продаж на продукты пришлось $11,65 млрд; ещё $3,55 млрд принесли сервисы. С географической точки зрения американский рынок остаётся крупнейшим с продажами на уровне $9,08 млрд. Регион EMEA (Европа, Ближний Восток и Африка) обеспечил $3,93 млрд, рынок APJC (Азиатско-Тихоокеанский рынок, Япония и Китай) — $2,20 млрд.

 Источник изображения: Cisco

Источник изображения: Cisco

Чистая прибыль Cisco в IV квартале 2023 финансового года достигла $4,0 млрд против $2,8 млрд годом ранее. Таким образом, по данному показателю отмечен рост на 41 %. Прибыль в пересчёте на одну ценную бумагу за год взлетела на 43 % — с 68 до 97 центов.

Отмечается, что Cisco практически избавилась от огромного количества невыполненных заказов, которые она накопила в период пика пандемии COVID-19, спровоцировавшего многочисленные сбои в каналах поставок. Задержки в отгрузках продуктов во многих случаях достигали нескольких месяцев. При этом сама Cisco не только недополучала средства от поставок оборудования, но и была вынуждена приостанавливать для таких заказчиков оказание сопутствующих услуг, что также приводило к сокращению денежных потоков.

По итогам 2023 финансового года в целом Cisco получила $57,0 млрд выручки — на 11 % больше по сравнению с предыдущим годом ($51,6 млрд). Чистая прибыль поднялась на 7 % — с $11,8 млрд до $12,6 млрд.

Постоянный URL: http://servernews.ru/1091642
07.07.2023 [14:57], Сергей Карасёв

В коммутаторах Cisco Nexus 9000 нашли уязвимость для перехвата зашифрованного трафика — патчей против неё пока нет

Компания Cisco предупредила о наличии серьёзной уязвимости в коммутаторах серии Nexus 9000. Брешь позволяет удалённому злоумышленнику, не прошедшему проверку подлинности, перехватывать и изменять зашифрованный трафик, передающийся между узлами.

Дыра описана в бюллетене CVE-2023-20185 (CVSS 7.4): проблема связана с функцией шифрования CloudSec. Киберпреступник может перехватить пакеты данных и взломать шифрование с помощью криптоаналитических методов.

Уязвимость затрагивает серию коммутаторов Cisco Nexus 9000 (в ACI Mode) с прошивкой 14.0 и более поздними версиями с активированной функцией CloudSec. Уязвимость затрагивает Cisco Nexus 9332C, Nexus 9364C Fixed Spine и Cisco Nexus 9500 Spine, оснащённые картой Cisco Nexus N9K-X9736C-FX.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Ситуация ухудшается тем, что Cisco пока не выпустила обновление, устраняющее брешь, а известного пути обхода проблемы нет. Специалисты отмечают, что возможность перехватывать, расшифровывать и потенциально изменять трафик является серьёзной проблемой, особенно в дата-центрах, где хранится конфиденциальная информация. Рекомендуется отключить уязвимые коммутаторы.

Постоянный URL: http://servernews.ru/1089583
26.06.2023 [17:21], Владимир Мироненко

Cisco купила Accedian Networks, специалиста в области мониторинга и анализа сетей

Американский поставщик сетевого оборудования корпоративного класса Cisco объявил о намерении приобрести компанию по мониторингу и анализу сетей Accedian Networks, с которой его связывают давние партнёрские отношения. В 2021 году Cisco добавила решение Accedian Skylight для мониторинга и анализа производительности сети, а также обеспечения безопасности в режиме реального времени в свою платформу Cisco Crosswork Network Automation.

Accedian Skylight не только позволяет выявить проблемы с производительностью сетей, но и предлагает способы их устранения. Инструмент предназначен для транспортных сетей, ЦОД, облачных провайдеров и их клиентов. «Портфолио Accedian, включающее датчики микросекундного уровня и мощную платформу Skylight Analytics, в сочетании с портфолио Cisco позволит нам предлагать трансформационные решения для наших клиентов», — сообщил Кевин Волленвебер (Kevin Wollenweber), старший вице-президент и генеральный менеджер Cisco Networking.

 Источник изображений: Cisco

Источник изображений: Cisco

Cisco заявила, что в результате сделки повысится скорость предоставления услуг в рамках SLA, а также качество обслуживания благодаря измерению ключевых показателей производительности в режиме реального времени. По словам компании, Skylight поможет выявлять проблемы с ухудшением качества обслуживания и решать их в автоматизированном режиме. В рамках платформы Crosswork Network Automation вместе со Skylight клиентам в дополнение к аналитике предоставляются решения для телеметрии и оркестрации.

Как ожидается, сделка будет завершена к I кварталу 2024 финансового года Cisco, который начинается 1 августа 2023 года. В результате Accedian станет частью подразделения Cisco Data Center and Provider Connectivity. Сумма сделки не разглашается. Это уже пятое приобретение Cisco в этом году. Ранее компания купила стартап Armorblox с целью использования его технологий ИИ для улучшения прогнозирования и обнаружения угроз, а также Smartlook для мониторинга мобильных приложений, Lightspin для повышения безопасности облачных инфраструктур и Valtix для укрепления облачной сетевой безопасности.

Постоянный URL: http://servernews.ru/1088948
Система Orphus