Утилита для кеширования memcached используется для DoS-атак

Утилита для кеширования memcached используется для DoS-атак

Утилита для кеширования memcached используется для DoS-атак

У злоумышленников обнаружился новый вектор DOS-атак, благодаря которому им удалось осуществить кибератаки, достигающие сотен гигабит в секунду в Азии, Северной Америке и Европе. Киберпреступники использовали утилиту для кеширования memcached.

Бывший генеральный директор Internet Systems Consortium, а ныне главный архитектор Akamai Барри Равиндран Грин (Barry Raveendran Greene) в своем блоге подробно рассказал об этой атаке, отметив, что в ее ходе может показаться, что входящий трафик поступает от маршрутизатора поставщика услуг.

Эксплуатируемая в атаке утилита не должна быть установлена в системах, обращенных в Сеть, так как  у нее нет механизмов защиты. Тем не менее, как отметили представители SANS, Cloudflare, Arbor Networks и Akamai, им удалось обнаружить множество используемых экземпляров memcached.

«Очевидно, что благодаря неправильным настройкам memcached открыта для доступа из Сети», — пишет эксперт SANS Йоханнес Ульрих.

Механизм, используемый злоумышленниками, заключался в том, чтобы отправить memcached запрос статистики по UDP, по-видимому, исходящий от IP-адреса жертвы, подвергшейся спуфингу. Запрос статистики составляет 15 байтов, но ответ может иметь размер от 1500 до сотен килобайт.

Таким образом, отправляя множество 15-байтных запросов memcached можно добиться отказа в обслуживании.

Qrator Labs пишет, что жертве такой атаки прежде всего нужно заблокировать весь трафик с порта 11211. Системным же администраторам необходимо настроить memcached на невохможность прослушивания по UDP.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru