W czwartek Cloudflare poinformowało, iż zapobiegło tysiącom ataków typu rozproszona odmowa usługi (DDoS) protokołu HTTP, które wykorzystywały niedawno ujawnioną lukę zwaną szybkim resetowaniem HTTP/2. 89 z raportowanych ataków przekraczało 100 milionów żądań na sekundę (RPS).
Nadużywana metoda szybkiego resetowania HTTP/2 (CVE-2023-44487) została opisana początku tego miesiąca po ujawnieniu ataków DDoS zorganizowanych przez nieznanego aktora. Metoda została wykorzystana do atakowania różnych dostawców, takich jak Amazon Web Services (AWS), Cloudflare i Google Cloud.
Zalecamy organizacjom świadczącym usługi HTTP/2 zastosowanie poprawek, jeżeli są dostępne, oraz rozważenie zmian w konfiguracji i innych środków zaradczych omówionych w poniższych odnośnikach.
Cloudflare: HTTP/2 Rapid Reset: deconstructing the record-breaking attack
Google: How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack