Linux kernel vulnerability CVE-2017-15127

Linux kernel vulnerability CVE-2017-15127. Security Advisory. Security Advisory Description. A flaw was found in the hugetlb_mcopy_atomic_pte ... More info: https://support.f5.com/csp/article/K41900062

DSA-4130 dovecot – security update

Several vulnerabilities have been discovered in the Dovecot emailserver. The Common Vulnerabilities and Exposures project identifies thefollowing issues: More info: https://www.debian.org/security/2018/dsa-4130

DSA-4128 trafficserver – security update

Several vulnerabilities were discovered in Apache Traffic Server, areverse and forward proxy server. They could lead to the use of anincorrect upstream proxy, or allow a remote attacker to cause adenial-of-service by application crash. More info: https://www.debian.org/security/2018/dsa-4128

GitHub sobrevive al ataque DDoS más grande de la historia

GitHub ha lidiado con el ataque DDoS más grande de la historia que ha sido reportado hasta el momento, siendo capaces de resolver la situación en 10 minutos.

Entre las 17:21 y las 17:30 UTC del 28 de febrero de 2018, GitHub fue capaz de identificar y mitigar un ataque DDoS que impactó a la plataforma con una cantidad monumental de tráfico: 1.35 Tbps (terabits por segundo) enviados a través de 126.9 millones de paquetes por segundo.

El ataque fue incluso más grande que el sufrido por la empresa Dyn en octubre de 2016 (1.2 Tbps) y que afectó a grandes sitios como Twitter, Reddit, Spotify, Paypal y más. Aquel incidente fue causado por una botnet gigante que se aprovecha de dispositivos IoT inseguros y conectados.

El ataque DDoS masivo que sufrió GitHub no requirió de ninguna botnet sino que se aprovechó de unos 100.000 servidores mencached, es decir, que almacenan en caché todo tipo de datos para optimizar la velocidad de redes y sitios web.

Los servidores usados pertenecían a diferentes negocios e instituciones que por no estar protegidos por sistemas de autenticación aceptan peticiones de cualquiera, el ataque DDoS se aprovechó de ellos para amplificar la cantidad de tráfico que envió a GitHub.

A diferencia de un ataque que usa una botnet, este tipo de ataques amplificados no requieren infectar ningún dispositivo con malware, solo encontrar los servidores, imitar la IP de la víctima y usar los sistemas memcached para enviarle hasta 50 veces la cantidad de datos solicitados a la víctima.

Más información:

GitHub

Akamai

Genbeta

Bleeping Computer

Translate »