Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat сообщила, что она осведомлена о серьезной угрозе атак DDoS, использующих уязвимость memcached в серверах, открытых на доступ извне. Также специалисты опубликовали ряд рекомендаций для пользователей, которые желают снизить воздействие этой бреши.

Прежде всего, грамотная настройка брандмауэра. Только в очень редких случаях сервер memcached должен быть доступ извне по Сети. Эксперты призывают пользователей установить брандмауэр, чтобы обеспечить доступ к серверам memcached только из локальной сети.

Не допускайте внешний трафик на порты, используемые memcached (например, на 11211, который используется по умолчанию). К примеру, фаервол Red Hat Enterprise Linux не разрешает доступ к этому UDP-порту в конфигурации по умолчанию.

Во-вторых, отключить UDP.

«Если вам не требуется использовать UDP для memcached, мы настоятельно рекомендуем переключиться на TCP-соединения для вашего сервера (для этого надо добавить "-U 0" в переменную OPTIONS в /etc/sysconfig/memcached). Если вам требуется использование UDP, а также необходим удаленный доступ к серверам memcached, рекомендуется настроить брандмауэр для разрешения соединений только с доверенных хостов», — пишет команда Red Hat.

Ниже приведен пример файла /etc/sysconfig/memcached с отключенным UDP:

PORT="11211"
USER="memcached"
# max connection 2048
MAXCONN="2048"
# set ram size to 2048 - 2GiB
CACHESIZE="4096"
# disable UDP and listen to loopback ip 127.0.0.1
OPTIONS="-U 0 -l 127.0.0.1"

Более подробные рекомендации по правильной конфигурации memcached специалисты Red Hat опубликовали здесь.

Напомним, что в конце февраля мы сообщали, что утилита для кеширования memcached используется для DDoS-атак. А в пятницу стало известно о крупнейшей в истории DDoS-атаке, совершенной на Github, в которой как раз использовалась уязвимость memcached.

Яндекс: мы не фиксировали случаев взлома умных колонок

В «Яндексе» заявили, что при разработке умных колонок применяются строгие меры кибербезопасности. По данным компании, служба безопасности не фиксировала случаев взлома таких устройств. Там также отметили, что высокий уровень защиты аккаунта «Яндекс ID» подтверждён международным сертификатом ISO/IEC 27001.

Напомним, ранее о возможности использования умных колонок для слежки сообщили эксперты «Лаборатории Касперского».

При этом основным возможным способом использования умных колонок в злонамеренных целях назван именно взлом учётных записей.

В «Яндексе» добавили, что компания постоянно совершенствует механизмы защиты аккаунтов, в том числе с помощью средств продвинутой аналитики и машинного обучения. Эти инструменты позволяют своевременно выявлять подозрительную активность.

«Наша служба безопасности не наблюдает случаев удалённого взлома умных колонок. Умные колонки разработаны с учётом строгих требований кибербезопасности: все данные между колонкой и облаком передаются с использованием многоуровневого шифрования, программное обеспечение постоянно обновляется, а доступ к управлению возможен только через подтверждённый аккаунт пользователя», — говорится в сообщении «Яндекса», которое приводит ТАСС.

RSS: Новости на портале Anti-Malware.ru