Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat сообщила, что она осведомлена о серьезной угрозе атак DDoS, использующих уязвимость memcached в серверах, открытых на доступ извне. Также специалисты опубликовали ряд рекомендаций для пользователей, которые желают снизить воздействие этой бреши.

Прежде всего, грамотная настройка брандмауэра. Только в очень редких случаях сервер memcached должен быть доступ извне по Сети. Эксперты призывают пользователей установить брандмауэр, чтобы обеспечить доступ к серверам memcached только из локальной сети.

Не допускайте внешний трафик на порты, используемые memcached (например, на 11211, который используется по умолчанию). К примеру, фаервол Red Hat Enterprise Linux не разрешает доступ к этому UDP-порту в конфигурации по умолчанию.

Во-вторых, отключить UDP.

«Если вам не требуется использовать UDP для memcached, мы настоятельно рекомендуем переключиться на TCP-соединения для вашего сервера (для этого надо добавить "-U 0" в переменную OPTIONS в /etc/sysconfig/memcached). Если вам требуется использование UDP, а также необходим удаленный доступ к серверам memcached, рекомендуется настроить брандмауэр для разрешения соединений только с доверенных хостов», — пишет команда Red Hat.

Ниже приведен пример файла /etc/sysconfig/memcached с отключенным UDP:

PORT="11211"
USER="memcached"
# max connection 2048
MAXCONN="2048"
# set ram size to 2048 - 2GiB
CACHESIZE="4096"
# disable UDP and listen to loopback ip 127.0.0.1
OPTIONS="-U 0 -l 127.0.0.1"

Более подробные рекомендации по правильной конфигурации memcached специалисты Red Hat опубликовали здесь.

Напомним, что в конце февраля мы сообщали, что утилита для кеширования memcached используется для DDoS-атак. А в пятницу стало известно о крупнейшей в истории DDoS-атаке, совершенной на Github, в которой как раз использовалась уязвимость memcached.

В Белгородской области произошел сбой в ЦОД регионального правительства

Губернатор Белгородской области сообщил о сбое в работе центра обработки данных регионального правительства. Из-за этого у жителей возникли проблемы с получением ряда государственных услуг. Причиной стали многочисленные отключения и перебои с электроснабжением.

«Действительно, есть проблема записи к врачам через телефон 122, есть проблема с работой Центра обработки данных. Сейчас идут восстановительные работы», — сообщил Вячеслав Гладков в мессенджере MAX.

Для записи к врачам, как уточнил губернатор, открыт резервный канал в мессенджере MAX.

Ранее, в феврале 2026 года, кол-центр службы 122 уже приостанавливал работу по аналогичной причине — из-за энергоаварии. Тогда на восстановление ушло около суток.

Как отмечается, подобные инциденты нередко связаны с повреждением энергетической инфраструктуры. Энергообъекты остаются одной из частых целей атак дронов и ракет со стороны вооружённых сил Украины.

RSS: Новости на портале Anti-Malware.ru