Fontos biztonsági megjegyzés:
Amint azt bizonyára Ön is tudja, a Vultr a Cloudflare CDN-termékét használja webhelyünk sebességének növelésére az egész világon, és megvédi webhelyünket a különféle rosszindulatú támadásoktól.
A Cloudflare a közelmúltban felfedett egy biztonsági rést, amely privát adatokhoz vezethetett olyan webhelyekről, amelyek adatai a Cloudflare CDN mögött találhatók. A Cloudflare biztonsági csapata szerint a legnagyobb hatás február 13-a és február 18-a között volt, a Cloudflare-en keresztül 3 300 000 HTTP-kérésből körülbelül 1, ami memóriaszivárgáshoz vezethet. Míg a Cloudflare gyorsan kijavította a felfedezett problémát, lehetséges, hogy érzékeny adatok szivárogtak ki olyan harmadik felek keresőmotorjaihoz, amelyek adatokat gyorsítótáraznak, például a Google.com-on.
A Cloudflare a Google biztonsági csapatával együttműködve kereste a gyorsítótárazott adatokat a releváns Vultr-hivatkozások után, és megerősítette, hogy nem találtak adatokat. Ennek alapján nincs okunk azt hinni, hogy a Vultr-ügyféladatokat ez a Cloudflare hiba okozta.
Ez jó alkalom arra, hogy emlékeztesse Önt a fiókja biztonságának bevált biztonsági gyakorlataira:
- Engedélyezze a kétfaktoros hitelesítést a fő vultr.com-fiókjához.
- Változtassa meg a vezérlőpult jelszavát 90 naponta (vagy kevesebben).
- Mindig változtassa meg a példány alapértelmezett jelszavát az első üzembe helyezés után.
- Ha használja az API szolgáltatást, győződjön meg arról, hogy az API IP ACL-ei megfelelően vannak konfigurálva.
- Rendszeresen ellenőrizze számítógépét rosszindulatú programok, kémprogramok, böngészőbővítmények és Virii után, amelyek veszélyeztethetik vagy kiszivárogtathatják a személyes adatokat.
Továbbra is szorosan figyelemmel kísérjük a helyzetet, és szoros kapcsolatot tartunk fenn a Cloudflare-rel, ha bármilyen változás következik be az eddig beérkezett tényekben. A fiók biztonsága a legfontosabb számunkra a Vultrnál.
További háttérinformációk:
https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/
https://bugs.chromium.org/p/project-zero/issues/detail?id=1139