Risk & Repeat: 评估Memcrashed攻击
在本周的Risk & Repeat播客中,SearchSecurity编辑讨论了Memcrashed漏洞利用以及近期针对企业的创纪录DDoS攻击趋势。
新一波创纪录的分布式拒绝服务(DDoS)攻击袭击了企业,再次改变了DDoS威胁格局。一种名为Memcrashed的DDoS放大攻击被发现可产生高达1.7Tbps的攻击流量。Memcrashed利用UDP端口11211,并使用运行memcached(一种开源缓存工具)的Linux服务器。
该攻击仅在memcached服务器暴露于公共互联网时可能发生,但可以产生超过51000倍的放大因子。此外,安全供应商已发现超过25000台运行暴露memcached服务器的服务器可用于此漏洞利用。
Memcrashed攻击袭击了软件代码存储库GitHub和许多其他网站。然而,这些攻击被DDoS缓解提供商成功击退。此外,Corero Network Security发现了一种所谓的“终止开关”,可以进一步缓解这些memcached DDoS攻击。
Memcrashed的威胁有多严重?谁在背后策划这些攻击,他们的动机是什么?像memcached和UDP这样的协议对企业构成何种风险?SearchSecurity编辑Rob Wright和Peter Loshin在本期Risk & Repeat播客中讨论了这些问题及更多内容。