Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat сообщила, что она осведомлена о серьезной угрозе атак DDoS, использующих уязвимость memcached в серверах, открытых на доступ извне. Также специалисты опубликовали ряд рекомендаций для пользователей, которые желают снизить воздействие этой бреши.

Прежде всего, грамотная настройка брандмауэра. Только в очень редких случаях сервер memcached должен быть доступ извне по Сети. Эксперты призывают пользователей установить брандмауэр, чтобы обеспечить доступ к серверам memcached только из локальной сети.

Не допускайте внешний трафик на порты, используемые memcached (например, на 11211, который используется по умолчанию). К примеру, фаервол Red Hat Enterprise Linux не разрешает доступ к этому UDP-порту в конфигурации по умолчанию.

Во-вторых, отключить UDP.

«Если вам не требуется использовать UDP для memcached, мы настоятельно рекомендуем переключиться на TCP-соединения для вашего сервера (для этого надо добавить "-U 0" в переменную OPTIONS в /etc/sysconfig/memcached). Если вам требуется использование UDP, а также необходим удаленный доступ к серверам memcached, рекомендуется настроить брандмауэр для разрешения соединений только с доверенных хостов», — пишет команда Red Hat.

Ниже приведен пример файла /etc/sysconfig/memcached с отключенным UDP:

PORT="11211"
USER="memcached"
# max connection 2048
MAXCONN="2048"
# set ram size to 2048 - 2GiB
CACHESIZE="4096"
# disable UDP and listen to loopback ip 127.0.0.1
OPTIONS="-U 0 -l 127.0.0.1"

Более подробные рекомендации по правильной конфигурации memcached специалисты Red Hat опубликовали здесь.

Напомним, что в конце февраля мы сообщали, что утилита для кеширования memcached используется для DDoS-атак. А в пятницу стало известно о крупнейшей в истории DDoS-атаке, совершенной на Github, в которой как раз использовалась уязвимость memcached.

Роскомнадзор аннулировал почти 2 тыс. лицензий операторов связи

Роскомнадзор устроил чистку на телеком-рынке: регулятор аннулировал 1967 лицензий операторов связи. Формальная причина — нарушение требований к отчётности. Речь идёт о случаях, когда операторы либо вообще не сдавали обязательные сведения о своей работе, либо передавали неполные или недостоверные данные.

Такие основания действительно предусмотрены законом «О связи». Больше всего аннулированных лицензий, по приведённым данным, пришлось на Москву и Подмосковье.

Дальше идут Санкт-Петербург и Ленинградская область, Краснодарский край, Иркутская и Свердловская области.

Среди компаний, которые сильнее других попали под раздачу, называются «Бридж Телеком», «Озон Телеком», «Информационный центр», «Аффло», «Инфоспектр», «Экосистем», «Ладья», «Медиа-Групп “Регион”» и «Ресурстранзит» — у каждой аннулировали по семь лицензий. Чуть ниже в этом списке — ТЛК и «Синтез Телеком».

И всё это происходит на фоне обсуждения куда более жёсткой реформы. По данным «Известий», Минцифры и участники рынка уже обсуждают новые правила выдачи лицензий на услуги связи.

Среди идей — разделение лицензий на три типа, рост стоимости входа на рынок до 1-50 млн рублей в зависимости от категории, отказ в выдаче лицензий индивидуальным предпринимателям, а также более суровые санкции за повторные грубые нарушения.

Если эти предложения дойдут до реализации, телеком-рынок может стать более агрессивным для небольших и региональных игроков, а нынешнее аннулирование лицензий вполне может оказаться не разовой историей, а частью более широкой тенденции: рынок связи в России постепенно делают более жёстко регулируемым и более дорогим для входа.

RSS: Новости на портале Anti-Malware.ru