Accueil > Nouvelles Cyber > Atténuation des attaques DDoS basées sur Memcached découverte
CYBER NOUVELLES

L'atténuation des DDoS à base Memcached attaques Découvert

Les attaques DDoS basées sur des serveurs Memcached peuvent maintenant être atténués, les chercheurs disent. La méthode d'atténuation comprend la victime l'envoi d'une “flush_all” commande de retour vers les serveurs qui ont initié l'attaque. Cette méthode a été suggéré il y a quelques jours par l'un des développeurs du serveur Memcached.

histoire connexes: DDoS attaque Exploite Failles dans WordPress via un canal crypté

Cependant, personne n'a vraiment porté attention jusqu'au moment où une entreprise, Corero, a dit qu'il intègre cette technique ... et cela a fonctionné.

Ceci est la pointe originale donnée par le développeur Memcached dormando:

Pour ce que ça vaut la peine, si vous obtenez attaqué par des années memcached, il est assez facile de les désactiver car la source ne sera pas usurpée. Ils peuvent accepter “arrêt r n”, mais aussi en cours d'exécution “flush_all r n” dans une boucle empêche l'amplification.

Les experts en sécurité Corero dit que la méthode est 100 pour cent efficace lors d'une attaque en direct, et qu'il n'a pas observé de dommages collatéraux.

Attaques DDoS Happening via les serveurs Memcached Flaw

Comme il a déjà écrit, la semaine dernière un DDoS record attaque a eu lieu - enregistré à 1.3 Tbit. L'objectif était GitHub, avec l'attaque étant basée sur une faille dans les serveurs Memcached rendu public tout récemment. Il est devenu évident que les cybercriminels peuvent exploiter des serveurs Memcached pour effectuer DDoS à grande échelle des attaques qui ne nécessitent pas beaucoup de ressources informatiques, selon les chercheurs.

Quelques jours passés, et un autre record, à grande échelle DDoS a eu lieu - une attaque à 1.7 Tbit qui a été détectée par NetScout Arbor. L'attaque visait un client d'un fournisseur de services aux États-Unis. Sans surprise, le DDoS a été basée sur le même procédé réflexion memcached / amplification connus de l'attaque sur GitHub.

histoire connexes: CVE-2018-6789 Exim Flaw Expose 400,000 Serveurs de messagerie

On sait maintenant que les entreprises qui n'ont pas déployé des services d'atténuation de DDoS spécialisés peuvent mettre en œuvre des scripts qui intègrent les commandes suivantes – “fermer” et “flush_all”, tel que recommandé par le développeur Memcached. Ces deux commandes servent à fermer les serveurs attaquant, et effacer tout le cache avec des paquets malveillants qui sont à blâmer pour l'effet d'amplification de ces dernières attaques DDoS.

Les bonnes nouvelles sont que Memcached v1.5.6 cette question est la fixation conduisant à des attaques DDoS. Les attaques pourraient se produire parce que les serveurs étaient accessibles en ligne. Leur configuration par défaut port11211 exposée par des attaquants afin tiré parti amplifient les attaques DDoS.

L'équipe Memcached se penche actuellement sur cette question identifiée comme CVE-2018-1000115.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord